Chytré žárovky bylo možné zneužít k napadení domácích i podnikových sítí

10. 2. 2020. (redaktor: František Doupal, zdroj: Check Point)
Výzkumný tým společnosti Check Point odhalil zranitelnosti, které by hackerům umožnily infikovat podnikové nebo domácí sítě ransomwarem nebo jiným malwarem prostřednictvím chytrých žárovek.

Výzkumný tým Check Point Research ukázal, jak by útočníci mohli zneužít IoT síť (chytré žárovky a řídící jednotku) k útoku na počítačové sítě v domácnostech, organizacích nebo dokonce v chytrých městech. Výzkumníci se zaměřili na populární chytré žárovky a řídící jednotku Philips Hue a našli zranitelnosti (CVE-2020-6007), které jim umožnily proniknout do sítě pomocí bezdrátového protokolu ZigBee, používaného k řízení různých IoT zařízení.

V analýze zabezpečení chytrých žárovek ovládaných ZigBee, která byla zveřejněna v roce 2017, byli výzkumníci schopni převzít kontrolu nad žárovkou Hue, nainstalovat do ní škodlivý firmware a šířit se do dalších žárovek v síti. Výzkumný tým Check Point Research se rozhodl předchozí práci o krok posunout a použil žárovku Hue jako platformu k převzetí kontroly nad řídící jednotkou a ve finále k útoku na celou počítačovou síť.

Scénář útoku:

  1. Hacker ovládá barvu nebo jas žárovky, aby přiměl uživatele si myslet, že žárovka má závadu. Žárovka se v ovládacím panelu uživatele zobrazí jako „nedostupná“, takže se ji pokusí „resetovat“.
  2. Jediný způsob, jak žárovku resetovat, je odstranit ji z aplikace a následně ji nechat znovu vyhledat přes řídící jednotku.
  3. Řídící jednotka najde infikovanou žárovku a uživatel ji přidá zpět do své sítě.
  4. Hackerem ovládaná žárovka s aktualizovaným firmwarem pak s využitím zranitelnosti v protokolu ZigBee způsobí přetečení vyrovnávací paměti v řídící jednotce pomocí velkého množství zasílaných dat. Útočníkům to zároveň umožní nainstalovat malware do řídící jednotky, která je připojena k podnikové nebo domácí síti.
  5. Malware se znovu spojí s útočníky a využije nějaký známý exploit (například EternalBlue), takže útočníci mohou infikovat cílovou IP síť přes řídící jednotku a šířit ransomware nebo spyware.

„Mnoho lidí si neuvědomuje, že IoT zařízení mohou představovat bezpečnostní riziko. Nejnovější výzkum ukazuje, jak mohou hackeři zneužít i ty nejobyčejnější, zdánlivě ‚hloupá‘ zařízení, jako jsou žárovky, a použít je k útoku na síť a šíření malwaru,“ uvedl Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point. „Je důležité, aby se organizace i jednotlivci chránili před těmito možnými útoky a aktualizovali svá zařízení pomocí nejnovějších oprav, oddělili je od ostatních zařízení ve své síti a limitovali tak možné šíření malwaru. Vzhledem k současným komplexním kyberútokům 5. generace není možné podceňovat zabezpečení ničeho, co je připojené do sítě.“

O výsledcích výzkumu, provedeného ve spolupráci s Check Point Institute for Information Security (CPIIS) na univerzitě v Tel Avivu, byly informovány společnosti Philips a Signify (vlastník značky Philips Hue) v listopadu 2019. Signify potvrdilo zranitelnost ve svých produktech a vydalo opravu firmwaru (firmware 1935144040). Doporučujeme uživatelům ujistit se, že jejich produkty používají nejnovější verzi firmwaru.

„Zavázali jsme se chránit soukromí našich uživatelů a děláme vše, aby naše produkty byly bezpečné. Jsme vděční společnosti Check Point za spolupráci, která nám umožnila vytvořit a použít potřebné opravy, abychom zabránili ohrožení uživatelů našich produktů,“ doplnil George Yianni, vedoucí technologie Philips Hue.

Video : 

Podobné články

České podniky čelí většímu počtu kyberútoků než organizace v okolních zemích

26. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
První čtvrtletí roku 2024 přineslo další posun v kybernetických válkách. Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výrazný nárůst kyberútoků, kdy v 1. čtvrtletí 2024 došlo k 28% nárůstu průměrného počtu kybernetických útoků na jednu organizaci v porovnání s posledním čtvrtletím roku 2023. Největší nápor směřuje na vzdělávací a výzkumné organizace. Čtěte více

Eviden monitoruje na dark webu ukradená data a pomáhá tak firmám předvídat kybernetické hrozby

25. 4. 2024. (redaktor: František Doupal, zdroj: Eviden)
Eviden svým zákazníkům poskytuje službu prediktivní bezpečnosti založenou na řešení LUMINAR monitorující únik citlivých informací do prostředí dark webu. Jde o službu, která firmám na základě kontinuálního monitoringu umožňuje vyhledávat a sledovat data a informace, které by útočníci mohli zneužít pro kybernetický útok a proaktivně tak přijímat preventivní opatření. Čtěte více
Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více