• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации

Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!

smart-bulbs-1.jpg

Большинство людей устанавливает в своих офисах или домах умные лампочки, и не видит в этом потенциальной угрозы от киберпреступников. Новое исследование выявило возможность взламывать умные лампочки, чтобы проникать в офисную или домашнюю сеть, устанавливать вредоносное программное обеспечение через уязвимость протоколов связи.

Выделить тут надо то, что даже простые и приземленные вещи, как лампочки, могут использоваться злоумышленниками для атак на защищенные сети. В качестве эксперимента проводились исследования на умных лампочках Philips Hue, которые устанавливаются во многих современных жилищах. Особенностью лампочек являлось то, что вредоносное обеспечение могло распространяться от одной лампочки к другой. Но ещё одна проблема была в том, что злоумышленники, имея контроль над лампочкой Philips, устанавливали на неё программное обеспечение с вирусами с помощью беспроводного обновления прошивки.

Для того чтобы подключиться к умным лампочкам, использовался протокол умного дома Zigbee, а также и другие продукты, которые можно применять для проникновения в защищенные сети через умные лампочки.

Среди таких:
  • Amazon Echo;
  • Samsung Smartthings;
  • Belkin Wemo.
Есть лампочки, которые не требуют моста для подключения, и работаю через WI-FI или Bluetooth, а управляется с помощью цифрового помощника с поддержкой Zigbee. С помощью него атакуют компьютерные сети, которые подключены через мост. В домашнем сценарии злоумышленники используют эксплойт для распространения вредоносного ПО, а также слежки за другими устройствами, подключенными к сети, в том числе и компьютерами. В офисной среде это будет первым шагом, чтобы взломать сеть организации, украсть документы или подготовить специальную программу-вымогателя.

umnyye-lampy-philips-hue.jpg

В ходе атаки исследователи сначала взяли под контроль лампочку Philips Hue, применяя ранее обнаруженную уязвимость с 2017 года, и сами установили вредоносную прошивку. Затем они продемонстрировали, как злоумышленник может управлять лампочкой, постоянно меняя ее цвета и яркость, например, чтобы побудить пользователя удалить неисправную лампочку из своего приложения и выбросить ее.

Когда мост управления заново обнаруживает лампочку, и она добавляется обратно в сеть, вредоносная прошивка через уязвимость протокола Zigbee передает вредоносное ПО. Затем программа с вирусом подключается к сети и, используя эксплойт, злоумышленники проникают в целевую сеть через мост.

лучшие-умные-лампочки-2017-года.jpg

Эксплойт работает только в том случае, если пользователь удаляет скомпрометированную лампочку и дает команду мосту управления повторно обнаружить ее. Если пользователь не введет команду на поиск новых лампочек, мост не будет доступен для взлома и нельзя будет начать атаку. Поэтому, обнаруженная уязвимость доступна только тогда, когда мост добавляет или вводит в эксплуатацию новую лампочку в сети.

Уязвимость оценивается как «сложная» для использования из-за жестких ограничений в протоколе Zigbee, касающихся размеров передаваемых сообщений и потраченного на это времени. Злоумышленник должен находиться относительно близко к целевой сети, чтобы получить первоначальный контроль над лампочкой.

Исследование показало, как злоумышленники могут взять под контроль лампочку Philips Smart Hue пользователя с расстояния более 400 м. Для атаки на расстоянии требуется направленная антенна и чувствительное приемное оборудование для перехвата сообщений Zigbee между лампочкой и контрольным мостом. В классическом сценарии атака может быть произведена из автомобиля, припаркованного на улице.

В ноябре 2019 года исследователи уведомили Philips и Signify, которым принадлежит бренд Hue, об обнаруженной угрозе. Signify выпустила исправление для устранения недостатка, которое теперь доступно на их сайте. Philips Hue Bridge по умолчанию обновляется автоматически, и прошивка загружается и устанавливается самостоятельно. Владельцам также следует проверить мобильное приложение и убедиться, что версия прошивки обновлена до 1935144040.

Руководитель исследовательской группы, проводивший эксперимент, говорит, что безопасность в протоколе Zigbee реализуется с помощью обязательного шифрования. Но когда устройство подключается к Zigbee впервые, наступает момент, когда шифрование не используется, а устройство и сеть уязвимы для перехвата.

Гдеможнонайтипоставщиковдропшиппингбытовойтехники2.jpg

Эту уязвимость невозможно исправить, а все, что могут сделать пользователи - это знать об этом и обращать внимание при сопряжении новых устройств. Если лампочка выпала из сети, не спешите снова ее привязывать, потому что это может быть началом хакерской атаки.

Для корпоративных компаний такое исследование Check Point еще один пример того, как мошенники в сети продолжают расширять возможности реализации атак. Многие электронные устройства имеют открытые настройки по умолчанию и требуют донастройки и исправления. Компаниям необходимо внедрить подход нулевого доверия к безопасности и гарантировать, что все подключенные устройства видны, проверены и должным образом отслеживаются.

Дополнительные советы по обеспечению безопасности при работе из дома
Хотя некоторые пользователи знакомы с протоколом WFH, стоит добавить еще несколько пунктов в свой контрольный список безопасности. Тут есть хорошие и плохие новости, поскольку многие только приспосабливаются к недавно изменившимся правилам работы и образу жизни в связи с карантином. Хорошая новость заключается в том, что ИТ-специалисты давно привыкли работать удаленно и знают, что проблемы часто у них возникают в:
  • ночное время;
  • праздники;
  • во время отпуска.
Потому они готовы к решению разных задач в любое время, чтобы обезопасить корпоративную сеть, ну а фрилансерам придется потрудиться самим над решением такой задачи.

Кроме того, с распространением офшоринга управление удаленными командами с языковыми и временными барьерами стало стандартом среди ИТ-специалистов. Многие компании имеют большое количество ИТ-сотрудников, которые работают полный рабочий день из дома.

С уже разработанными инструментами и методологиями реальный вопрос заключается в том, как применить их к группам населения, которые раньше не работали из дома и которым внезапно приходится приспосабливаться к этому. Дело в том, что те, кто не привык работать удаленно, могут не полностью осознавать угрозу безопасности, связанную с работой из дома.

Comparing-slack-microsoft-teams-and-cisco-webex-teams-guest-account-1110x530 (1).jpg

Плохая новость заключается и в том, что злоумышленники пытаются использовать страх и неуверенность в связи с пандемией COVID-19, чтобы заставить пользователей компьютеров попасться на их мошенничество. Команды ИТ-безопасности должны напоминать всем сотрудникам об основных передовых методах, чтобы не стать жертвой онлайн-мошенничества.

Увидеть опасность и предупредить
Если получили странное электронное письмо, которое не узнаете, или уведомление о том, что кто-то пытается получить доступ к вашей учетной записи, не думайте, что кто-то другой исправит эту проблему, так как ее никто не увидит, кроме вас. Если у вас есть какие-либо вопросы по электронной почте, не стесняйтесь пересылать их своим ИТ-специалистам или группе безопасности или использовать кнопку «Уведомление о фишинге» в Outlook.

Никогда не раскрывайте личную или финансовую информацию в электронном письме и не отвечайте на запросы по предоставлению этой информации по электронной почте. Сюда входят и рассылки с компании, отправленные по электронной почте. Обратите внимание на URL-адрес сайта. Вредоносные веб-сайты могут выглядеть идентично законному ресурсу, но URL-адрес может использовать вариант написания или другой домен (например, .com вместо .net, или даже .co - без «m»).

dcc7ef6c74474224a4df6ef86c68349f.png

Всегда помните, если сомневаетесь, удалите письмо, не открывайте файл и не переходите по ссылке. Если письмо изначально показалось подозрительным, на 90%, так оно и есть!

Осторожно с Webex, Teams
Технологии групповой коммуникации, такие как:
  • Microsoft Teams,
  • Cisco Webex,
  • Slack,
необходимы для удаленной работы. Гарантия того, что они лицензированы для неограниченного использования и доступны для всех членов команды, является ключевым моментом.

Но эти платформы также имеют свои собственные риски безопасности. Когда вы отправляете приглашение на собрание через Интернет, по умолчанию любой, у кого есть ссылка (внутренняя или внешняя по отношению к вашей компании), может присоединиться к встрече. Если вы проводите совещание конфиденциального характера, вам следует запланировать регулярное совещание Webex, которое также включает пароль.

Разделите работу и домашнюю жизнь
Если вам нужно покинуть дом для покупки расходных материалов, продуктов, прогулки или по другим причинам, убедитесь, что ваши рабочие устройства выключены или заблокированы, в том числе любые мобильные телефоны, которые используются для проверки электронной почты или совершения рабочих телефонных звонков.

Если вы живете не сам, а с семьей и маленькими детьми, обязательно заблокируйте компьютер, даже если вы отойдете ненадолго. Не соблазняйте своих соседей по комнате или членов семьи, оставляя работу открытой. Это правило действенно и для рабочего места в офисе, но особенно важно при работе из дома.

unnamed.jpg

Если вы не можете выделить у себя дома отдельное рабочее место, обязательно соберите свои устройства в конце рабочего дня и храните их где-нибудь вне поля зрения. Это не только защитит их от случайного открытия или кражи, но и поможет создать границу между работой и домашней жизнью.

В это нестабильное время технологии были и будут иметь решающее значение для поддержания связи - как в личном, так и в профессиональном плане. Пока они используются разумно, это помогает сохранять конфиденциальность и находиться в безопасности!

Заключение
Как видно, проблем с безопасностью много и не всегда можно полагаться только на свой опыт и навыки работы в сети, так как есть устройства, с помощью которых никто и не подумал, что можно взломать защищенные сети, не говоря о домашних компьютерах фрилансеров, которые кроме антивируса не имеют никакой другой защиты. В особо «продвинутых» нет даже антивируса и пароля на WI-FI!

1539676181_1 (1).jpeg

Чтобы гарантировать безопасность личных данных, используйте все возможности для их защиты, в том числе платные или бесплатные. Также берегите себя, правильно питайтесь и постарайтесь быть здоровыми!
 

f22

Codeby Academy
Gold Team
05.05.2019
1 841
225
BIT
1 044
Статья откровенно слабая. Прошу автора адекватно принять критику.

Название статьи: Взлом через умные лампочки
Видя такой заголовок, лично я ожидаю увидеть в тексте хотя бы какие-то ссылки может на репозиторий или на использованный софт и железо, может быть на видео с эксплуатацией или статью, хотя бы в оригинале - ничего из этого нет. Есть очень слабые упоминания о неких исследователях.

Любая уязвимость имеет свой код. В данном случае это
Почему автор не удосужился приложить хотя бы эти ссылки, мне непонятно



Дальше конкретика:
Выделить тут надо то, что даже простые и приземленные вещи, как лампочки, могут использоваться злоумышленниками для атак на защищенные сети.
Давайте не мешать в одну кучу обычную лампу Ильича и по сути миникомпьютеры в лице "умных" лампочек, назвать которые простой или приземлённой вещью язык не повернётся.

Есть лампочки, которые не требуют моста для подключения, и работаю через WI-FI или Bluetooth, а управляется с помощью цифрового помощника с поддержкой Zigbee. С помощью него атакуют компьютерные сети, которые подключены через мост. В домашнем сценарии злоумышленники используют эксплойт для распространения вредоносного ПО, а также слежки за другими устройствами, подключенными к сети, в том числе и компьютерами.
Ничего не понял: если лампочки не используют уязвимый протокол Zigbee, как можно осуществить атаку?
Да и устройство это называется не мост (мост в сетевой инфраструктуре имеет иную задачу), а шлюз или хаб, но это мелочи.
Так или иначе компьютеры к напрямую чаще всего не подключены, ибо компьютер в экосистеме умного дома не имеет какой-то значимой роли, поддерживаемых сенсоров не имеет, а софт для работы с устройствами этого самого "умного" дома пишется прежде всего для Android и iOS.

Затем они продемонстрировали, как злоумышленник может управлять лампочкой, постоянно меняя ее цвета и яркость, например, чтобы побудить пользователя удалить неисправную лампочку из своего приложения и выбросить ее.
Эксплойт работает только в том случае, если пользователь удаляет скомпрометированную лампочку и дает команду мосту управления повторно обнаружить ее.
Странная логика, если лампочка не работает, зачем её пытаться подключать заново?

Signify выпустила исправление для устранения недостатка, которое теперь доступно на их сайте. Philips Hue Bridge по умолчанию обновляется автоматически, и прошивка загружается и устанавливается самостоятельно.
Эту уязвимость невозможно исправить, а все, что могут сделать пользователи - это знать об этом и обращать внимание при сопряжении новых устройств.
Один абзац противоречит второму. Так какой недостаток устранила прошивка?

Многие электронные устройства имеют открытые настройки по умолчанию и требуют донастройки и исправления. Компаниям необходимо внедрить подход нулевого доверия к безопасности и гарантировать, что все подключенные устройства видны, проверены и должным образом отслеживаются.
Что значит электронные устройства? Моя микроволновка тоже в опасности?
Что значит открытые настройки по умолчанию?
И кому компании должны что-то гарантировать?


К чему в статье реклама умной розетки Redmi, если речь идёт о лампочке Phillips?
Следующие ниже рекомендации абсолютно не к месту, к теме статьи они не имеют никакого отношения.
Дополнительные советы по обеспечению безопасности при работе из дома
Увидеть опасность и предупредить
Осторожно с Webex, Teams

Разделите работу и домашнюю жизнь

Ну и в итоге:
Если лампочка выпала из сети, не спешите снова ее привязывать, потому что это может быть началом хакерской атаки.
Так что делать-то нужно? Какой совет автора? Что говорят профессионалы?
 

Сергей_2

Green Team
01.08.2020
24
51
BIT
0
Статья откровенно слабая. Прошу автора адекватно принять критику.

Название статьи: Взлом через умные лампочки
Видя такой заголовок, лично я ожидаю увидеть в тексте хотя бы какие-то ссылки может на репозиторий или на использованный софт и железо, может быть на видео с эксплуатацией или статью, хотя бы в оригинале - ничего из этого нет. Есть очень слабые упоминания о неких исследователях.

Любая уязвимость имеет свой код. В данном случае это
Почему автор не удосужился приложить хотя бы эти ссылки, мне непонятно



Дальше конкретика:

Давайте не мешать в одну кучу обычную лампу Ильича и по сути миникомпьютеры в лице "умных" лампочек, назвать которые простой или приземлённой вещью язык не повернётся.


Ничего не понял: если лампочки не используют уязвимый протокол Zigbee, как можно осуществить атаку?
Да и устройство это называется не мост (мост в сетевой инфраструктуре имеет иную задачу), а шлюз или хаб, но это мелочи.
Так или иначе компьютеры к напрямую чаще всего не подключены, ибо компьютер в экосистеме умного дома не имеет какой-то значимой роли, поддерживаемых сенсоров не имеет, а софт для работы с устройствами этого самого "умного" дома пишется прежде всего для Android и iOS.



Странная логика, если лампочка не работает, зачем её пытаться подключать заново?



Один абзац противоречит второму. Так какой недостаток устранила прошивка?


Что значит электронные устройства? Моя микроволновка тоже в опасности?
Что значит открытые настройки по умолчанию?
И кому компании должны что-то гарантировать?


К чему в статье реклама умной розетки Redmi, если речь идёт о лампочке Phillips?
Следующие ниже рекомендации абсолютно не к месту, к теме статьи они не имеют никакого отношения.


Ну и в итоге:

Так что делать-то нужно? Какой совет автора? Что говорят профессионалы?
Поблагодарил!
Скоро будет статья по способам защиты от взлома через умные лампочки с рекомендациями и примерами.
В данном тексте приводилась сама природа еще одного способа кражи данных!
 

Aircrack-ng

One Level
05.04.2020
1
1
BIT
0
f22
Странная логика, если лампочка не работает, зачем её пытаться подключать заново?

Братан, когда возникают какие то глюки с телефоном, компьютером или ещё с какой то электроникой в большинстве случаев помогает простая перезагрузка устройства. Обычные глюки железяк.
 
  • Нравится
Реакции: Сергей_2

Сергей_2

Green Team
01.08.2020
24
51
BIT
0
f22

Братан, когда возникают какие то глюки с телефоном, компьютером или ещё с какой то электроникой в большинстве случаев помогает простая перезагрузка устройства. Обычные глюки железяк.
Тут все дело в том, что написано было о замене лампочки на новую и повторное ее подключение к мосту. С твоим комментом тоже согласен на 100.
Человек просто не понял сути, но из сказанного в статье в общем суть становится ясна. Потому я и не стал комментировать замечания f22, так как незачем повторно все расписывать.
Спасибо тебе за комментарий.
 

sith_ortodox

Green Team
11.10.2018
50
33
BIT
25
Тема очень интересна. С товарищем в своем городе открываем сервис по установке комплектов "Умный дом". Техническая сторона рассмотрена и опробована на своих собственных жилищах (я имею ввиду монтаж). А вот концепция безопасности меня очень волнует, потому как лицо бить будут мне, когда кадры с камеры из спальни заказчика утекут в интернет. Очень хочется раскрытия темы пентеста таких систем и твиков в плане безопасности. В данной статье этого не увидел, к сожалению. Может автор чем-то недоподелился?
 
  • Нравится
Реакции: Сергей_2
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!