Аналитики Check Point Research обнаружили уязвимость в программном обеспечении Philips Hue для умных лампочек. Это позволило получить доступ к сети с помощью удаленного кода эксплойта. Таким образом, киберпреступники могут устанавливать вредоносное ПО на другие устройства в одной сети с лампочками.
У самых популярных умных лампочек в мире был опасный зазор в безопасности. Эксперты из Check Point во время конференции CPX в Вене показали, как ее можно использовать для атаки на домашнюю или деловую компьютерную сеть. Доступ был получен с использованием кода эксплойта в протоколе передачи данных в беспроводных сетях ZigBee.
Этот протокол характеризуется низким энергопотреблением и используется для управления различными домашними устройствами - IoT. Недавно был опубликован анализ безопасности для оборудования, использующего ZigBee. Исследователи показали, как они берут под контроль одну лампочку Hue и отправляют вредоносное ПО на соседние устройства.
Эксперты пошли еще дальше. Они использовали уязвимость и, как следствие, лампочки Hue, чтобы взять под контроль мост управления. Это позволило им проникнуть в компьютерную сеть, а затем установить любое программное обеспечение на компьютеры. В этот момент они могли, например, зашифровать файлы, украсть данные для входа в банк или шпионить за жертвой.
Следует отметить, что в более новых поколениях схем, используемых в лампах Hue, этот пробел отсутствует. Исследование было проведено в ноябре 2019 года при участии Института информационной безопасности Check Point (CPIIS) в сотрудничестве с Университетом Тель-Авива. Аналитики сообщили Philips и Signify об угрозе.
Уязвимость была подтверждена, и компании выпустили исправления ошибок (прошивка 1935144040). Обновления выполняются автоматически, но пользователи ламп должны проверять, что их устройство точно получило его.