PSA: проверьте прошивку Philips Hue, чтобы исправить уязвимость
Обозначь
У нас для вас плохие новости. Отчасти благодаря уязвимости в ZigBee, которой уже несколько лет, исследователи в области безопасности продемонстрировали возможность компрометации всей домашней сети с помощью системы Philips hue. К счастью, есть и хорошие новости: исследователи безопасности ответственно раскрыли свои выводы Signify (компания, стоящая за Philips Hue), и есть исправление. Вы должны проверить прошивку Hue прямо сейчас.
В 2017 году исследователи обнаружили уязвимость в протоколе ZigBee, которая позволяла хакерам взломать одну умную лампочку. К сожалению, эта уязвимость существует и по сей день. Вы можете подумать, что одна скомпрометированная умная лампочка не будет серьезной проблемой. Но теперь исследователи безопасности из Checkpoint показали, что злоумышленник может скомпрометировать всю сеть с помощью одной лампочки.
Процесс шокирующе прост, как показано на видео выше. Во-первых, хакеру необходимо скомпрометировать одну лампочку Philips Hue, используя существующую ошибку в протоколе ZigBee. Это отключит умную лампочку от сети, но это часть плана. Получив контроль над лампочкой, хакер внедряет в нее вредоносное ПО и меняет ее цвет.
Теперь, когда лампочка имеет «неправильный цвет», цель, скорее всего, заметит это и поймет, что не может изменить ее обратно. Естественно, они предпримут обычные шаги по устранению неполадок, удалив лампочку из приложения Hue и повторно подключив ее. это (умный домашний эквивалент выключения и повторного включения).
И это именно то, на что надеется хакер; невольная жертва просто пригласила вредоносное ПО в свою сеть. Оттуда хакер может заразить другие лампочки, Hue Bridge и, возможно, другие устройства в сети. В маловероятном сценарии, когда жертва подключает компьютер к Hue Bridge, хакер может скомпрометировать и его.
Все это ужасно. Но, к счастью, Checkpoint ответственно сообщила о своих выводах Signify, и компания создала патч для предотвращения такой последовательности событий. К сожалению, Signify не может вносить изменения в протокол ZigBee, поэтому исходная уязвимость все еще существует.
Signify пометил патч как автоматическое обновление, поэтому, если у вас есть Philips Hue Bridge, вам не нужно ничего делать. Но, учитывая серьезный характер уязвимости, может быть целесообразно проверить прошивку Hue Bridge, чтобы убедиться, что она уже установила обновление. И если это не так, нажмите прошивку вручную.
К сожалению, опасность внедрения новых устройств в вашу сеть всегда сопряжена с риском появления новых уязвимостей и методов атак. Поскольку мир умного дома продолжает расти, мы, вероятно, увидим больше таких случаев, а не меньше. Будем надеяться, что другие компании последуют примеру Signify и быстро отреагируют на выявленные уязвимости.
через 9to5Mac