Вы используете устаревший браузер!

Страница может отображаться некорректно.

Следите за вещами!

Следите за вещами!

Другие выпуски этой рубрики (20)
  • добавить в избранное
    Добавить в закладки

Лампочки и обновления

Прочитали: 1497 Комментариев: 36 Рейтинг: 67

26 ноября 2020

Мы уже касались темы умных лампочек (см. выпуски «Нам это не до лампочки» и «Существуют ли угрозы, если мы их не видим?»). Тогда речь шла об использовании взломанных лампочек для передачи информации с помощью устройства, подконтрольного злоумышленникам, но не имеющего возможности передавать данные через Интернет. Исследователи меняли состояние яркости и цвета уязвимых ламп, а передаваемая информация снималась с помощью датчиков яркости и цветности объектива или телескопа, фокусирующих на датчики свет с взломанной лампочки. Снятие данных было обеспечено на расстоянии 50 метров со скоростью 32 бита в секунду. Не густо!

Но это – не единственный метод использования уязвимых ламп.

Есть лампочки (эксперимент проводился с Philips Hue), которые управляются с помощью цифрового помощника с поддержкой протокола умного дома Zigbee. Zigbee – стандарт беспроводной связи, при помощи которого устройства, подключенные к Интернету вещей (IoT), общаются друг с другом. Стандарт используют для своих устройств Samsung, Amazon, Philips и многие другие крупные производители.

Для атаки была использована лампа Philips Hue с измененной прошивкой. Внедрение вредоносной прошивки в саму лампу было произведено с помощью уязвимости, описанной в 2017 году.

Исследователи обратили внимание на механизм подключения новых устройств к сети – Touchlink, реализованный в протоколе, специально созданном для умных ламп, – ZigBee Light Link. Уязвимость ZLL Touchlink позволила исследователям получать контроль над любой лампой в сети с удаленного расстояния (70 метров в здании или 400 метров на улице) c последующей перепрошивкой устройства. Затем подконтрольная лампа с вредоносной прошивкой возвращалась в сеть и могла по цепочке заражать другие лампы.

Используя взломанную лампу, можно действовать на нервы предполагаемых пользователей, постоянно меняя ее цвет и яркость. В этот момент лампа будет иметь статус «Недоступно» в приложении управления, пользователь предположит, что имеются проблемы с управлением лампочки и решит удалить неисправную лампочку из своего приложения, чтобы заново ее подключить. Дело в том, что единственный способ сбросить настройки — удалить лампочку из приложения, а затем поручить шлюзу (Philips Hue Bridge) заново ее обнаружить. Или пользователь решит выбросить ее, но этот вариант мы рассмотрим ниже.

Как выяснилось, шлюз в момент добавления в эксплуатацию новой лампочки в умную сеть также уязвим. Примененный исследователями эксплойт работает только в том случае, если пользователь удаляет скомпрометированную лампочку и дает шлюзу управления команду повторно обнаружить ее. Злоумышленники используют возможность переполнения буфера на шлюзе, посылая ему в момент соединения большой объем данных. Это позволяет установить вредоносное ПО на шлюз, который, в свою очередь, подключен к атакуемой компании или домашней сети.

Уязвимость CVE-2020-6007 оценивается как сложная для использования из-за жестких ограничений, наложенных в протоколе Zigbee на размер передаваемых сообщений. Плюс злоумышленник должен находиться достаточно близко к целевой сети, чтобы получить первоначальный контроль над лампочкой. Для атаки на расстоянии требуется направленная антенна и чувствительное приемное оборудование, необходимое для перехвата сообщений Zigbee между лампочкой и шлюзом.

Выше мы предположили, что пользователь может выбросить лампу. И это тоже может пойти на пользу атакующим. Дело в том, что, например, лампы LIFX хранили доступы от беспроводной сети в открытом виде и не использовали ни шифрования, ни безопасной загрузки. Атакующим были доступны корневой сертификат и частный ключ RSA.

#взлом #Интернет_вещей #обновления_безопасности #удаленный_доступ

Антивирусная правДА! рекомендует

Philips Hue Bridge по умолчанию обновляется автоматически, прошивка загружается и устанавливается самостоятельно. Владельцам этих устройств также следует проверить мобильное приложение и убедиться, что версия прошивки обновлена до 1935144040.

Однако Philips Hue Bridge – не единственное умное, но уязвимое устройство. Любое умное устройство нужно регулярно обновлять. Даже лампочки.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей