Как стать автором
Обновить

Обнаружена уязвимость в умных лампах Philips Hue, используя которую можно получить доступ в локальную сеть пользователя

Информационная безопасность *Гаджеты Умный дом


Исследователи из компании Check Point Research рассказали о найденной ими в конце 2019 года уязвимости в умной системе освещения Philips Hue. Используя эту уязвимость злоумышленники могут получить беспроводной доступ в домашнюю сеть пользователя через управляющее устройство Philips Hue Hub и зараженную умную лампу Philips Hue. Умные устройства Philips используют универсальный протокол передачи данных для умных устройств — ZigBee.

Представитель Check Point Research сообщил, что компания передала информацию о найденной уязвимости CVE-2020-6007 производителю умных устройств. В настоящее время владелец бренда и производитель этих умных устройств компания Signify выпустила исправленную версию прошивки, которую пользователям умных ламп предлагается установить через автоматическое обновление или вручную, скачав обновление самостоятельно.

Механизм использования найденной Check Point Research уязвимости в умных лампах Philips Hue:

  • у пользователя в домашней сети установлены элементы умного дома, включая умную лампу Philips Hue, подключенную в локальную сеть через управляющее устройство Philips Hue Hub, использующие систему управления Philips Hue Bridge модель 2.X;
  • пользователь может с помощью смартфона удаленно включать и выключать умную лампу Philips Hue, регулировать ее яркость и цветовой диапазон;
  • злоумышленник удаленно, используя определенные эксплойты для протокола ZigBee, подключается к пользовательской умной лампе Philips Hue, перехватывает ее управление, изменяет микрокод и начинает менять режимы ее работы — регулировать яркость и изменять цвета случайным образом;
  • пользователь пытается понять, что происходит с умной лампой — связь с ней потеряна и удаленно управлять он теперь этим устройством не может. Согласно инструкции производителя и здравому смыслу, пользователь думает, что что в лампочке произошел сбой и ее нужно переподключить, сначала удалив из общих умных устройств;
  • далее пользователь через управляющее устройство Philips Hue Hub снова ищет умную лампу и находит ее зараженный ранее злоумышленником аналог, который фактически находится под контролем злоумышленника;
  • пользователь заново подключает в систему умного дома свою лампу, он может снова ей управлять в обычном режиме;
  • злоумышленник через умную лампу, используя эксплойты для системы управления светом по протоколу ZigBee (Lightbulb over ZigBee), получает доступ к управляющему устройству Philips Hue Hub (с помощью использования механизма переполнение его буфера), изменяет его микрокод и, использую эксплойт типа EternalBlue далее уже попадает в локальную сеть пользователя, где может сканировать другие устройства, внедрять вредоносные приложения и управлять ПК, например, удаленно запустить «Калькулятор» на ноутбуке с Windows 7.



Видеоролик с пояснением механизма использования найденной Check Point Research уязвимости в умных лампах Philips Hue:


После обновления производителем прошивки для умных ламп в начале 2020 года, исследователи из Check Point Research повторили ранее успешную атаку — в прошивках версии 1935144040 и старше ее воспроизвести им уже не удалось.

Теги: Philips HueZigBeeуязвимость
Хабы: Информационная безопасность Гаджеты Умный дом
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 24
Комментарии Комментарии 24

Похожие публикации

Лучшие публикации за сутки