Mūsdienās jau liela daļa ir pazīstama ar “IoT” (The Internet of Things) jeb lietu internets… un cik no jums ir dzirdējuši par gudrajām spuldzēm? Izmantojot mobilo lietotni vai digitālo mājas palīgu (Amazon Echo, Google Home, etc.), jūs varat kontrolēt mājas gaismu un pat kalibrēt katras spuldzes krāsu! Šīs gudrās spuldzes izmanto līdzīgu kā Wi-Fi protokolu ar nosaukumu ZigBee.
Gudrās mājas tumšā puse…8
Iedodiet sava Wi-Fi paroli un varat gaidīt ciemiņus…
Pirms četriem gadiem drošības pētnieki nodemonstrēja, kā lidojošs drons varēja kontrolēt visu telpu, kas pilna ar Philips Hue viedajām spuldzēm no ēkas ārpuses, izraisot vīrusam-līdzīgu ķēdes reakciju, kas pārgāja no spuldzes uz spuldzi. Nesen atklājās, ka ievainojamība nekad nav tikusi pilnībā labota - un tagad pētnieki ir izdomājuši veidu, kā izmantot šo pašu problēmu, lai potenciāli iefiltrētos jūsu mājas vai korporatīvajā tīklā, ja vien jūs neinstalējat ielāpus (patch).
Tā apgalvo kiberdrošības pētījumu firma Check Point Software. Ja Philips Hue Hub, kas kontrolē jūsu spuldzes, ir savienots ar internetu, tam tagad vajadzētu būt automātiski atjauninātam uz versiju 1935144040, kurš satur drošības ielāpu. 2019.g. novembrī Check Point informēja kompāniju Philips un janvāra vidū tika izplatīts drošības ielāps. Pārliecinieties, vai jūsu sistēmai ir ieslēgti automātiski atjauninājumi vai pārbaudiet tos sev ērtākā veidā.
Pieslēgšanās notiek šādi:
Hue spuldzē tiek augšupielādēts ļaunprātīgs bezvadu atjauninājums (2016.gadā izmantots paņēmiens). Hakeris kontrolē spuldzes krāsu un spilgtumu, lai maldinātu lietotāju domāt, ka spuldzei ir kāds gļuks. Šī spuldze iekš Hue Hub parādās kā “nepieejama”, tāpēc lietotājs to vēlēsies “atiestatīt”. Vienīgais veids, kā to izdarīt, ir izdzēst to no lietotnes un atkal veikt “atrašanu” un savienošanos ar to. Atrašana un savienošanās izdodas un lietotājs spuldzi pievieno savam tīklam.
Pēc tam hakeru kontrolētā spuldze ar atjauninātu programmaparatūru izmanto ZigBee protokola ievainojamības, lai izraisītu bufera pārpildi uz vadības haba, nosūtot uz to lielu datu daudzumu. Tas ļauj hakerim uz haba instalēt ļaunprātīgu programmatūru - kurš attiecīgi ir savienots ar biznesa vai mājas tīklu.
Šī programmatūra vēlreiz izveido savienojumu ar hakeri, un, izmantojot zināmu exploitu (piemēram, EternalBlue), viņš no haba var iefiltrēties IP tīklā, lai izplatītu jebkādu prgrammatūru vai spiegprogrammatūru.
Pētījums tika publiskots 2019. gada novembrī Philips un Signify (zīmola Philips Hue īpašnieks). Signify apstiprināja sava produkta ievainojamības esamību un izdeva salabotu firmware versiju (Firmware 1935144040), kas tagad ir pieejama uzņēmuma atbalsta vietnē. Mēs iesakām lietotājiem pārliecināties, ka viņu produkts ir automātiski atjauninājis šo programmaparatūras versiju.
“Dizaina ierobežojumu dēļ” spuldzes ievainojamība saglabājās tik ilgi. Atstājot šīs spuldzes neaizsargātas, sekas var būt daudz bīstamākas nekā vienkārši ļaut hakerim pēc vēlēšanās spīdināt vai mainīt jūsu istabas gaismu.
Drošības pētnieki apgalvo, ka šī ievainojamība var nebūt tikai Philips Hue spuldzēs un centrmezglā (Hub). Problēma atrodas Zigbee sakaru protokolā, ko izmanto daudz viedo māju zīmolu, tostarp Amazon’s Ring, Samsung SmartThings, Ikea Tradfri, Belkin’s WeMo, kā arī Yale slēdzenes, Honeywell termostati un Comcast’s Xfinity Home trauksmes sistēma.
Būs interesanti redzēt, cik daudz ierīču, ko māju īpašnieki un uzņēmumi ir iegādājušies, ļaus viņiem gulēt mierīgi un pasargāti, neskatoties uz drošības ievainojamībām. Un nākamais masīvais IoT robottīkls varētu izskatīties pavisam neparasti.