Специалисты по информационной безопасности из Института Вейцмана и Университета Далхаузи разработали метод заражения умных лампочек Philips Hue, который может потенциально привести к эпидемии среди подобных устройств. Подробнее об исследовании можно прочитать на сайте одного из авторов, кратко о нем рассказывает MIT Technology Review.
Рынок умных устройств постоянно растет, и все больше традиционных бытовых приборов становятся IoT-устройствами, которые поддерживают удаленное управление и обмениваются данными с соседними устройствами. Как отмечают исследователи, рост числа таких устройств может привести к тому, что удачное заражение червем одного IoT-гаджета приведет к цепной реакции в масштабах здания или, например, целого города. В случае с лампочками это может привести не только к отключению освещения но и, например, спровоцировать эпилептические припадки. При этом внедренная прошивка может в принципе не предусматривать возможности сброса настроек и единственным возможным вариантом ремонта будет полная замена на новое устройство.
В качестве объекта взлома специалисты выбрали популярную умную лампочку Philips Hue, которая управляется отдельным контроллером с помощью протокола ZigBee. Этот протокол достаточно часто используется в устройствах интернета вещей и поддерживает достаточно серьезный уровень защиты, как с использованием криптографических ключей, так и другими методами. Например, лампочка Phillips Hue при получении команды на сброс настроек проверяет расстояние до пульта Hue Bridge, от которого пришла команда. По словам авторов, команда на сброс заводских настроек будет выполнена, только если пульт находится на расстоянии нескольких сантиметров от самой лампочки.
Исследователи обнаружили уязвимость в процедуре проверки расстояния контроллером, который установлен в самой лампочке и отвечает за беспроводную связь по протоколу ZigBee. Найденная уязвимость позволяет имитировать сброс настроек на заводские с любого расстояния вплоть до 400 метров, при этом не нужно использовать какого-либо сложного оборудования для усиления сигнала, достаточно серийного модуля беспроводной связи для ZigBee. Как отмечают авторы, такой метод гораздо эффективнее, чем прямой брутфорс криптографических ключей.
В качестве демонстрации авторы провели удаленную атаку из автомобиля с расстояния в 70 метров, а также установили оборудование на квадрокоптер, который запустили с расстояния в 350 метров от здания. При этом лампочки теряли связь с изначальным пультом и начинали выполнять команды от оборудования хакеров. В эксперименте с квадрокоптером, например, лампочки начали мигать азбукой Морзе, выдавая сигнал SOS.
По словам исследователей, такой подход также позволяет загрузить в лампочку модифицированную прошивку, которая будет самостоятельно распространяться на другие устройства в сети ZigBee. Авторы не стали проверять этот подход на практике, однако отметили, что в будущем при большой плотности присутствия умных гаджетов даже одна включенная зараженная лампочка может вызвать цепную реакцию в масштабах целого города. На сегодняшний день, при сравнительно небольшом количестве связанных друг с другом умных устройств, можно просто использовать летающий зигзагами квадрокоптер с подвешенным оборудованием для отключения ламп в нужном районе.
Исследователи отмечают, что передали информацию представителям Phillips. В октябре компания выпустила патч, который устраняет возможность перехвата управления лампочкой издалека, однако, по словам одного из авторов, теоретическая возможность создания вредоносного кода, самостоятельно размножающегося на другие устройства, по-прежнему существует.
Рост количества IoT-устройств неминуемо привлекает внимание к вопросам информационной безопасности интернета вещей. Ранее этой осенью стало известно о серии мощных DDoS-атак, в которых использовалось около 150 тысяч зараженных IoT-устройств, причем большая часть из этих устройств это обычные камеры видеонаблюдения.