Check Point: Så hackas smarta lampor

IT-säkerhetsföretaget Check Point har avslöjat en sårbarhet som gör det möjligt för hackare att sprida ransomware eller annan skadlig programvara till företags- och hemnätverk genom att ta över smarta lampor och deras kontrollappar.

Check Points forskare har kunnat visa hur hackare kan utnyttja de smarta lamporna och deras kontrollappar för att attackera nätverk i hem, hos företag och till och med nätverk i smarta städer. Forskarna fokuserade på marknadsledande Philips Hues smarta lampor och upptäckte en sårbarhet som gjorde det möjligt för dem att infiltrera nätverk med hjälp av en standard för trådlös styrning och övervakning av IoT-enheter som heter ZigBee.

I en analys av ZigBees säkerhet som publicerades 2017 kunde forskare ta kontroll över en Hue-lampa i ett nätverk, installera skadlig kod på den och sprida den till intilliggande nätverk och smarta lampor. Genom att använda denna tidigare kända sårbarhet, bestämde sig Check Points forskare för att ta sårbarheten till nästa steg och använda lampan som en plattform för att ta över kontrollappen, med slutmålet att attackera hela nätverket. Det är viktigt att notera att nyare smarta lampor från Philips Hue inte har denna sårbarhet.

Hur attacken går till

1. Hackaren börjar med att ändra lampans färg eller ljusstyrka, så att användaren luras att tro att det är något fel på lampan. Sedan sätts lampans status till ”oåtkomlig” i kontrollappen, vilket troligtvis leder till att användaren vill ”återställa” lampan.

2. Det enda sättet att återställa lampan är att ta bort den från appen och sedan få appen att återupptäcka den.

3. Appen upptäcker den skadliga lampan och användaren lägger tillbaka den till nätverket.

4. Den hackerstyrda lampan med den skadliga koden använder sedan sårbarheterna i ZigBee för att överbelasta kontrollappen genom att skicka en stor mängd data till den. Denna information gör det också möjligt för hackaren att installera skadlig programvara på appen, som i sin tur är ansluten till nätverket.

5. Den skadliga programvaran ansluter sedan hackaren som i sin tur kan använda en känd skadlig kod, såsom EternalBlue, för att infiltrera IP-nätverket via appen för att sprida ransomware eller spyware.

– Många av oss är medvetna om att IoT-enheter kan utgöra en säkerhetsrisk, men denna forskning visar hur till och med de mest vardagliga, till synes väldigt enkla enheterna som smarta lampor, kan utnyttjas av hackare, och användas för att ta över hela nätverk eller sprida skadlig programvara, säger Yaniv Balmas, chef för Cyber Research på Check Points forskningsenhet. Det är viktigt att verksamheter och individer skyddar sig mot dessa potentiella attacker genom att uppdatera sina enheter med de senaste ändringarna och separera dem från andra enheter i sina nätverk för att begränsa spridningen av skadlig programvara. I dagens hotlandskap har vi inte råd att förbise säkerheten för något som är anslutet till våra nätverk.

Forskningen, som gjordes med hjälp av Check Point Institute for Information Security (CPIIS) vid Tel Aviv University, avslöjades för Philips och Signify, ägare av varumärket Philips Hue, i november 2019.

Signify bekräftade då att det fanns en sårbarhet i deras produkt och släppte en uppdatering (Firmware 1935144040) som nu automatiskt installeras. Check Point rekommenderar dock användare att kontrollera att deras produkter har fått den automatiska uppdateringen.

– Vi är fast beslutna att skydda våra användares integritet och göra allt för att våra produkter ska vara säkra. Vi är tacksamma för detta ansvarsfulla avslöjande, och samarbetet med Check Point som har gjort det möjligt för oss att utveckla och distribuera nödvändiga korrigeringar för att undvika att konsumenter utsätts för risker, säger George Yianni, teknikchef på Philips Hue.