seyalr / YouTube

Специалисты по информационной безопасности из Института Вейцмана (Израиль) и Университета Далхаузи (Канада) обнаружили способ заражения "умных" ламп вредоносным кодом, который может распространяться среди подобных устройств подобно эпидемии.

Как пишет N+1, в качестве объекта взлома специалисты выбрали популярную умную лампочку Philips Hue, которая управляется отдельным контроллером с помощью протокола ZigBee. Данный протокол часто используется в устройствах интернета вещей (IoT) и поддерживает достаточно серьезный уровень защиты. Например, при получении команды на сброс настроек лампочка Phillips Hue проверяет расстояние до пульта Hue Bridge, от которого пришла команда, и выполняет ее, только если пульт находится на расстоянии нескольких сантиметров от самой лампочки.

Однако исследователи нашли в этой процедуре уязвимость, которая позволяет имитировать сброс настроек на заводские с расстояния до 400 метров. Для демонстрации метода взлома ученые провели удаленную атаку на несколько лампочек из автомобиля с расстояния в 70 метров, а затем установили необходимое оборудование на квадрокоптер, который запустили с расстояния в 350 метров от здания.

В результате атаки лампочки теряли связь с основным пультом и начинали выполнять команды стороннего устройства. Например, во время взлома с дрона лампы начали мигать, выдавая сигнал SOS.

Как отмечают исследователи, этот метод может быть применен для загрузки в лампочку модифицированной прошивки, которая будет распространяться на другие устройства в сети ZigBee. Таким образом, в условиях большого распространения IoT-устройств даже одна включенная зараженная лампочка может вызвать цепную реакцию в масштабах целого города.

После обнаружения уязвимости специалисты передали информацию о ней компании Philips, которая выпустила патч, устраняющий возможность перехвата управления лампочкой, однако, по словам одного из авторов работы, теоретическая возможность создания вредоносного кода, самостоятельно размножающегося на другие устройства, по-прежнему существует.

Отметим, что рост количества IoT-устройств вызывает обоснованное беспокойство у специалистов по кибербезопасности. Так, в масштабной октябрьской DDoS-атаке на инфраструктуру компании Dyn использовалось около 150 тысяч зараженных IoT-устройств, основную массу которых составили обычные камеры видеонаблюдения.