Stinná stránka chytrého osvětlení: Check Point varuje, že chytré žárovky bylo možné zneužít k napadení podnikových a domácích sítí

Hackeři mohli pomocí zranitelnosti v populárním protokolu ZigBee zneužít chytré žárovky a řídící jednotku k šíření ransomwaru nebo spywaru v podnikových a domácích sítích

PRAHA – 5. února 2020 Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, odhalil zranitelnosti, které by hackerům umožnily infikovat podnikové nebo domácí sítě ransomwarem nebo jiným malwarem prostřednictvím chytrých žárovek.

Výzkumný tým Check Point Research ukázal, jak by útočníci mohli zneužít IoT síť (chytré žárovky a řídící jednotku) k útoku na počítačové sítě v domácnostech, organizacích nebo dokonce v chytrých městech. Výzkumníci se zaměřili na populární chytré žárovky a řídící jednotku Philips Hue a našli zranitelnosti (CVE-2020-6007), které jim umožnily proniknout do sítě pomocí bezdrátového protokolu ZigBee, používaného k řízení různých IoT zařízení.

V analýze zabezpečení chytrých žárovek ovládaných ZigBee, která byla zveřejněna v roce 2017, byli výzkumníci schopni převzít kontrolu nad žárovkou Hue, nainstalovat do ní škodlivý firmware a šířit se do dalších žárovek v síti. Výzkumný tým Check Point Research se rozhodl předchozí práci o krok posunout a použil žárovku Hue jako platformu k převzetí kontroly nad řídící jednotkou a ve finále k útoku na celou počítačovou síť.

Scénář útoku:

  1. Hacker ovládá barvu nebo jas žárovky, aby přiměl uživatele si myslet, že žárovka má závadu. Žárovka se v ovládacím panelu uživatele zobrazí jako „nedostupná“, takže se ji pokusí „resetovat“.
  2. Jediný způsob, jak žárovku resetovat, je odstranit ji z aplikace a následně ji nechat znovu vyhledat přes řídící jednotku.
  3. Řídící jednotka najde infikovanou žárovku a uživatel ji přidá zpět do své sítě.
  4. Hackerem ovládaná žárovka s aktualizovaným firmwarem pak s využitím zranitelnosti v protokolu ZigBee způsobí přetečení vyrovnávací paměti v řídící jednotce pomocí velkého množství zasílaných dat. Útočníkům to zároveň umožní nainstalovat malware do řídící jednotky, která je připojena k podnikové nebo domácí síti.
  5. Malware se znovu spojí s útočníky a využije nějaký známý exploit (například EternalBlue), takže útočníci mohou infikovat cílovou IP síť přes řídící jednotku a šířit ransomware nebo spyware.

„Mnoho lidí si neuvědomuje, že IoT zařízení mohou představovat bezpečnostní riziko. Nejnovější výzkum ukazuje, jak mohou hackeři zneužít i ty nejobyčejnější, zdánlivě ‚hloupá‘ zařízení, jako jsou žárovky, a použít je k útoku na síť a šíření malwaru,“ říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point. „Je důležité, aby se organizace i jednotlivci chránili před těmito možnými útoky a aktualizovali svá zařízení pomocí nejnovějších oprav, oddělili je od ostatních zařízení ve své síti a limitovali tak možné šíření malwaru. Vzhledem k současným komplexním kyberútokům 5. generace není možné podceňovat zabezpečení ničeho, co je připojené do sítě.“

O výsledcích výzkumu, realizovaného ve spolupráci s Check Point Institute for Information Security (CPIIS) na univerzitě v Tel Avivu, byly informovány společnosti Philips a Signify (vlastník značky Philips Hue) v listopadu 2019. Signify potvrdilo zranitelnost ve svých produktech a vydalo opravu firmwaru (firmware 1935144040), který je nyní k dispozici na webu. Doporučujeme uživatelům ujistit se, že jejich produkty používají nejnovější verzi firmwaru.

„Zavázali jsme se chránit soukromí našich uživatelů a děláme vše, aby naše produkty byly bezpečné. Jsme vděční společnosti Check Point za spolupráci, která nám umožnila vytvořit a použít potřebné opravy, abychom zabránili ohrožení uživatelů našich produktů,“ říká George Yianni, vedoucí technologie Philips Hue.

Na ukázku útoku se můžete podívat zde: https://youtu.be/4CWU0DA__bY. Kompletní technické detaily budou zveřejněné později, aby uživatelé měli čas na úspěšné záplatování zranitelných zařízení.

Check Point je prvním výrobcem, který poskytuje konsolidované bezpečnostní řešení a chrání firmware IoT zařízení. Check Point pro ochranu zařízení využívá i nedávno získanou technologii.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/ 

Twitter: https://twitter.com/_cpresearch_ 

Sledujte novinky o společnosti Check Point:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com 
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research 

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.