Умные лампочки назвали угрозой эпидемии в интернете вещей

|
Версия для печатиВерсия для печати

 Специалисты по информационной безопасности из Института Вейцмана и Университета Далхаузи разработали метод заражения умных лампочек Philips Hue, который может потенциально привести к эпидемии среди подобных устройств.

Подробнее об исследовании можно прочитать на сайте одного из авторов, кратко о нем рассказывает MIT Technology Review, пишет N+1.

Рынок умных устройств постоянно растет, и все больше традиционных бытовых приборов становятся IoT-устройствами, которые поддерживают удаленное управление и обмениваются данными с соседними устройствами. Как отмечают исследователи, рост числа таких устройств может привести к тому, что удачное заражение червем одного IoT-гаджета приведет к цепной реакции в масштабах здания или, например, целого города.

В случае с лампочками это может привести не только к отключению освещения но и, например, спровоцировать эпилептические припадки. При этом внедренная прошивка может в принципе не предусматривать возможности сброса настроек и единственным возможным вариантом ремонта будет полная замена на новое устройство.

В качестве объекта взлома специалисты выбрали популярную умную лампочку Philips Hue, которая управляется отдельным контроллером с помощью протокола ZigBee. Этот протокол достаточно часто используется в устройствах интернета вещей и поддерживает достаточно серьезный уровень защиты, как с использованием криптографических ключей, так и другими методами.

Например, лампочка Phillips Hue при получении команды на сброс настроек проверяет расстояние до пульта Hue Bridge, от которого пришла команда. По словам авторов, команда на сброс заводских настроек будет выполнена, только если пульт находится на расстоянии нескольких сантиметров от самой лампочки.

Исследователи обнаружили уязвимость в процедуре проверки расстояния контроллером, который установлен в самой лампочке и отвечает за беспроводную связь по протоколу ZigBee. Найденная уязвимость позволяет имитировать сброс настроек на заводские с любого расстояния вплоть до 400 метров, при этом не нужно использовать какого-либо сложного оборудования для усиления сигнала, достаточно серийного модуля беспроводной связи для ZigBee. Как отмечают авторы, такой метод гораздо эффективнее, чем прямой брутфорс криптографических ключей.

В качестве демонстрации авторы провели удаленную атаку из автомобиля с расстояния в 70 метров, а также установили оборудование на квадрокоптер, который запустили с расстояния в 350 метров от здания. При этом лампочки теряли связь с изначальным пультом и начинали выполнять команды от оборудования хакеров. Во эксперименте с квадрокоптером, например, лампочки начали мигать азбукой Морзе, выдавая сигнал SOS.

По словам исследователей, такой подход также позволяет загрузить в лампочку модифицированную прошивку, которая будет самостоятельно распространяться на другие устройства в сети ZigBee. Авторы не стали проверять этот подход на практике, однако отметили, что в будущем при большой плотности присутствия умных гаджетов даже одна включенная зараженная лампочка может вызвать цепную реакцию в масштабах целого города. На сегодняшний день, при сравнительно небольшом количестве связанных друг с другом умных устройств, можно просто использовать летающий зиг-загами квадрокоптер с подвешенным оборудованием для отключения ламп в нужном районе. 

Исследователи отмечают, что передали информацию представителям Phillips. В октябре компания выпустила патч, который устраняет возможность перехвата управления лампочкой издалека, однако, по словам одного из авторов, теоретическая возможность создания вредоносного кода, самостоятельно размножающегося на другие устройства, по-прежнему существует. 

Рост количества IoT-устройств неминуемо привлекает внимание к вопросам информационной безопасности интернета вещей. Ранее этой осенью стало известно о серии мощных DDoS-атак, в которых использовалось около 150 тысяч зараженных IoT-устройств, причем большая часть из этих устройств это обычные камеры видеонаблюдения.


Читайте «Аргумент» в Facebook и Twitter

Если вы заметили ошибку, выделите ее мышкой и нажмите Ctrl+Enter.

Система Orphus

Підписка на канал

Важливо

ЯК ВЕСТИ ПАРТИЗАНСЬКУ ВІЙНУ НА ТИМЧАСОВО ОКУПОВАНИХ ТЕРИТОРІЯХ

Міністерство оборони закликало громадян вести партизанську боротьбу і спалювати тилові колони забезпечення з продовольством і боєприпасами на тимчасово окупованих російськими військами територіях.

Як вести партизанську війну на тимчасово окупованих територіях

© 2011 «АРГУМЕНТ»
Републікація матеріалів: для інтернет-видань обов'язковим є пряме гіперпосилання, для друкованих видань – за запитом через електронну пошту.Посилання або гіперпосилання повинні бути розташовані при використанні тексту - на початку використовуваної інформації, при використанні графічної інформації - безпосередньо під об'єктом запозичення.. При републікації в електронних виданнях у кожному разі використання вставляти гіперпосилання на головну сторінку сайту argumentua.com та на сторінку розміщення відповідного матеріалу. За будь-якого використання матеріалів не допускається зміна оригінального тексту. Скорочення або перекомпонування частин матеріалу допускається, але тільки в тій мірі, якою це не призводить до спотворення його сенсу.
Редакція не несе відповідальності за достовірність рекламних оголошень, розміщених на сайті, а також за вміст веб-сайтів, на які дано гіперпосилання. 
Контакт:  [email protected]