Специалисты обнаружили серьезную уязвимость "умных" лампочек

Фотография - Специалисты обнаружили серьезную уязвимость "умных" лампочек

Фото: ferra.ru

Удачное заражение червем одного IoT-гаджета может привести к цепной реакции в масштабах здания или, например, целого города.

986 0

Специалисты по информационной безопасности из Института Вейцмана и Университета Далхаузи разработали метод заражения умных лампочек Philips Hue, который может потенциально привести к эпидемии среди подобных устройств, сообщает N+1 со ссылкой на MIT Technology Review.

Рынок умных устройств постоянно растет, и все больше традиционных бытовых приборов становятся IoT-устройствами, которые поддерживают удаленное управление и обмениваются данными с соседними устройствами. Как отмечают исследователи, рост числа таких устройств может привести к тому, что удачное заражение червем одного IoT-гаджета приведет к цепной реакции в масштабах здания или, например, целого города. В случае с лампочками это может привести не только к отключению освещения но и, например, спровоцировать эпилептические припадки. При этом внедренная прошивка может в принципе не предусматривать возможности сброса настроек и единственным возможным вариантом ремонта будет полная замена на новое устройство.

В качестве объекта взлома специалисты выбрали популярную умную лампочку Philips Hue, которая управляется отдельным контроллером с помощью протокола ZigBee. Этот протокол достаточно часто используется в устройствах и поддерживает достаточно серьезный уровень защиты, как с использованием криптографических ключей, так и другими методами. Например, лампочка Phillips Hue при получении команды на сброс настроек проверяет расстояние до пульта Hue Bridge, от которого пришла команда. По словам авторов, команда на сброс заводских настроек будет выполнена, только если пульт находится на расстоянии нескольких сантиметров от самой лампочки.

Исследователи обнаружили уязвимость в процедуре проверки расстояния контроллером, который установлен в самой лампочке и отвечает за беспроводную связь по протоколу ZigBee. Найденная уязвимость позволяет имитировать сброс настроек на заводские с любого расстояния вплоть до 400 метров, при этом не нужно использовать какого-либо сложного оборудования для усиления сигнала, достаточно серийного модуля беспроводной связи для ZigBee. Как отмечают авторы, такой метод гораздо эффективнее, чем прямой брутфорс криптографических ключей.

В качестве демонстрации авторы провели удаленную атаку из автомобиля с расстояния в 70 метров, а также установили оборудование на квадрокоптер, который запустили с расстояния в 350 метров от здания. При этом лампочки теряли связь с изначальным пультом и начинали выполнять команды от оборудования хакеров.


В эксперименте с квадрокоптером, например, лампочки начали мигать азбукой Морзе, выдавая сигнал SOS.


По словам исследователей, такой подход также позволяет загрузить в лампочку модифицированную прошивку, которая будет самостоятельно распространяться на другие устройства в сети ZigBee. Авторы не стали проверять этот подход на практике, однако отметили, что в будущем при большой плотности присутствия "умных" гаджетов даже одна включенная зараженная лампочка может вызвать цепную реакцию в масштабах целого города.

Исследователи передали информацию представителям Phillips. В октябре компания выпустила патч, который устраняет возможность перехвата управления лампочкой издалека, однако, по словам одного из авторов, теоретическая возможность создания вредоносного кода, самостоятельно размножающегося на другие устройства, по-прежнему существует.


Теги:

хакеры

Загрузка...

Комментарии (0)

Input is not a number!
Input is not a email!
Input is not a number!