Обнаружена уязвимость в умных лампах Philips Hue, используя которую можно получить доступ в локальную сеть пользователя



    Исследователи из компании Check Point Research рассказали о найденной ими в конце 2019 года уязвимости в умной системе освещения Philips Hue. Используя эту уязвимость злоумышленники могут получить беспроводной доступ в домашнюю сеть пользователя через управляющее устройство Philips Hue Hub и зараженную умную лампу Philips Hue. Умные устройства Philips используют универсальный протокол передачи данных для умных устройств — ZigBee.

    Представитель Check Point Research сообщил, что компания передала информацию о найденной уязвимости CVE-2020-6007 производителю умных устройств. В настоящее время владелец бренда и производитель этих умных устройств компания Signify выпустила исправленную версию прошивки, которую пользователям умных ламп предлагается установить через автоматическое обновление или вручную, скачав обновление самостоятельно.

    Механизм использования найденной Check Point Research уязвимости в умных лампах Philips Hue:

    • у пользователя в домашней сети установлены элементы умного дома, включая умную лампу Philips Hue, подключенную в локальную сеть через управляющее устройство Philips Hue Hub, использующие систему управления Philips Hue Bridge модель 2.X;
    • пользователь может с помощью смартфона удаленно включать и выключать умную лампу Philips Hue, регулировать ее яркость и цветовой диапазон;
    • злоумышленник удаленно, используя определенные эксплойты для протокола ZigBee, подключается к пользовательской умной лампе Philips Hue, перехватывает ее управление, изменяет микрокод и начинает менять режимы ее работы — регулировать яркость и изменять цвета случайным образом;
    • пользователь пытается понять, что происходит с умной лампой — связь с ней потеряна и удаленно управлять он теперь этим устройством не может. Согласно инструкции производителя и здравому смыслу, пользователь думает, что что в лампочке произошел сбой и ее нужно переподключить, сначала удалив из общих умных устройств;
    • далее пользователь через управляющее устройство Philips Hue Hub снова ищет умную лампу и находит ее зараженный ранее злоумышленником аналог, который фактически находится под контролем злоумышленника;
    • пользователь заново подключает в систему умного дома свою лампу, он может снова ей управлять в обычном режиме;
    • злоумышленник через умную лампу, используя эксплойты для системы управления светом по протоколу ZigBee (Lightbulb over ZigBee), получает доступ к управляющему устройству Philips Hue Hub (с помощью использования механизма переполнение его буфера), изменяет его микрокод и, использую эксплойт типа EternalBlue далее уже попадает в локальную сеть пользователя, где может сканировать другие устройства, внедрять вредоносные приложения и управлять ПК, например, удаленно запустить «Калькулятор» на ноутбуке с Windows 7.



    Видеоролик с пояснением механизма использования найденной Check Point Research уязвимости в умных лампах Philips Hue:


    После обновления производителем прошивки для умных ламп в начале 2020 года, исследователи из Check Point Research повторили ранее успешную атаку — в прошивках версии 1935144040 и старше ее воспроизвести им уже не удалось.

    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 24

      –2
      Вот. Почему. Умный. Дом. Обязан. Быть. Изолирован. И. Не. Иметь. Доступа. Во. Внешние. Сети. Всё что управляется через китайский сервак — в топку.
        +1
        Так в описанной атаке же всё «локально» как раз и просходит, нет разве?
          +3

          Надо всё "умное" по VLAN'ам разносить теперь.

            +1

            Шутки-шутками, а я вот теперь доволен что не зря убил время на конфигурацию VLAN'ов. Лампочки отдельно, духовка отдельно :-)


            PS: правда я потом нашел эксплойт у вендора моего роутера который позволял убежать из VLAN.

          +3

          Не понимаю, почему Вас минусуют (много точек?). Но мысль крайне здравая — должен быть создан периметр безопасности. Похожим образом регламентируется порядок действий в соответствующем ГОСТе по ИБ. Пока нет законодательных стандартов обязательных при производстве девайсов для умных домов, производители будут заполнять рынок дешёвыми наколеночными решениями. Не так давно у каких-то умных ламп филипс тоже была найдена уязвимость — многие лампы имели одинаковый предустановленный пароль, который предоставлялся только разработчикам. Не трудно догадаться, что этот пароль удалось узнать, а исследователи продемонстрировали атаку на практике. О, об этой атаке даже рассказывают в оригинальной статье.


          А вообще всё это сильно удручает. Филипс, как и многие, производят товары низкого качества, исследователи от науки (тратя гигантские деньги грантов) находят детские уязвимости, другие исследователи (тоже тратя гигансткие деньги с грантов) предлагают детские решения (к примеру, вот). Научных групп, работающих системно и целенаправленно, крайне мало, в основном все пытаются сделать публикации на хайповой теме.

            +1
            Недавно читал про один успешный австрийский стартап, который делает умные замки. Они считают достоинством, что пользователь может через интернет открыть дверь в квартиру для друзей/курьеров или себя (чтобы не таскать с собой ключ). Я бы такие замки кувалдой вынес из двери, потому что не вижу для себя никакого смысла пускать домой друзей, если меня дома нет, а уж курьеров я бы вообще даже на порог дома не пускал, не говоря уже о квартире. Это даже без вопросов о том, что любое интернет-решение, тем более у какого-то мелкого и очень успешного стартапа, вряд ли усиленно проверялось на взлом.
          +3
          злоумышленник удаленно по Wi-Fi, используя определенные эксплойты для протокола ZigBee
          Всё-таки непонятно: удалённо, по Wi-Fi, или через ZigBee?
            0
            Исходя из текста оригинала

            found vulnerabilities (CVE-2020-6007) that enabled them to infiltrate networks using a remote exploit in the ZigBee low-power wireless protocol that is used to control a wide range of IoT devices.


            точка входа — уязвимость в протоколе ZigBee. А потом уже Wi-Fi, когда лампочка сдаст все и вся.
              0
              В описании этого CVE — речь только про баг в hue bridge при подключении новой лампы (или повторном подключении старой), т.е. это про этап, когда лампа уже взломана. Как взломали саму лампу — непонятно.
              Ну и дальше wifi они, вроде, вообще не трогали.
                0

                В hue hub нет wifi, по крайней мере официально. Кроме того после настройки сети ламп при управлении через кнопочные выключатели можно хаб от ethernet физически отключить.

                  0
                  Ну, если хаб отключать от ethernet, то его проще совсем выключить. Для связок выключатель-лампочка он вообще не нужен. Только для управления по сети и (к сожалению) обновления прошивок. Может, motion sensor тоже работают только через него — это не проверял.
            +3
            Как вы лампу назовете… ;-)
              +1
              Дожили. Теперь и на лампочки прошивки обновлять надо)
                0
                К сожалению, нигде при этом не описано, как конкретно они получили доступ к изначальной лампе (с которой и пошла цепочка). А это гораздо более критичная часть, нежели взлом хаба (которого может и не быть, например).
                  0
                  Выложат позже, судя по следующему абзацу:
                  In a joint decision with Signify, we decided to postpone the release of the full technical details of our research in order to allow Philips Hue clients to have enough time to safely update their products to the latest version. Thus, the full technical details of this research will only be published in our research blog (https://www.research.checkpoint.com/) in the upcoming weeks. Stay tuned.
                  0

                  — Шпион — находка для торшера (с) программа Каламбур, 90е годы
                  — Торшер — находка для шпиона (с) Умные лампы, 2020 год.

                    0

                    Когда-то антивирус для телефона казался шуткой. Затем антивирус для телевизора казался шуткой. Пришло время лампочек.

                      0
                      Давно просят. Ресурсов внутри нет
                      +1

                      Не все знают, но IoT — это сокращение от Internet of Things which shouldn't be on the Internet.

                        +2
                        Не все знают, что буква «S» в аббревиатуре «IoT» обозначает «Security».
                        0
                        Philips Hue, ZigBee?

                        Я только что читал статью про историю с ними — как в 2016 на лампочках Philips Hue сделали ботнет с мощностью атаки 1 Тб/с — habr.com/ru/post/372839

                        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                        Самое читаемое