Сетевые черви могут заражать «умные» дома и города

Сетевые черви могут заражать «умные» дома и города

Сетевые черви могут заражать «умные» дома и города

Группа исследователей нашла способ заразить устройства Интернета вещей, конкретно интеллектуальные лампочки – наделив их способностью распространять вредоносный код на другие устройства.

Исследователи продемонстрировали, каким образом даже с помощью простейших устройств Интернета вещей можно распространять вредоносный код. Для этого они воспользовались уязвимостью в популярной модели интеллектуальной лампочки, заразив при этом остальные устройства.

Сотрудники Научно-исследовательского института им. Вейцмана (Израиль) и Университета Далхаузи (Канада) изложили свой метод захвата контроля над интеллектуальными лампочками Philips Hue, установленными в сетевое окружение «умного» дома, с последующей удалённой загрузкой вредоносного кода в эти устройства.

Достаточно всего 15 000 интеллектуальных лампочек, работающих случайным образом в выбранных местах крупного города, чтобы сетевой червь смог по цепной реакции распространиться по всему городу – к такому выводу пришли на основании результатов анализа методами т.н. теории перколяции.

Атаку можно начать, вкрутив одну-единственную заражённую лампочку где угодно в городе, а затем она, подобно катастрофе, в считанные минуты распространится повсюду, открыв злоумышленнику возможность включать и отключать сразу все лампочки в городе, бесповоротно вывести их из строя или использовать их для проведения широкомасштабной DDoS-атаки.

Подключённые в сеть устройства (от интеллектуальных лампочек до программируемых термостатов и беспроводных видеокамер) представляют собой простейшие составные элементы Интернета вещей. Всё больше и больше устройств подключается к контроллерам и концентраторам с выходом в Интернет: ожидается, что к 2020 г. их будет 50 млрд (!).

Несмотря на то, что некоторые компании-производители интеллектуальных устройств уделяют серьёзное внимание их безопасности, большинство всё же сосредоточило внимание на скорейшем выпуске своей продукции на рынок, оставив в ней потенциальную угрозу значительных уязвимостей, способных негативно сказаться как на самих устройствах, так и на их пользователях.

К примеру, незащищённые веб-камеры могут позволить злоумышленникам увидеть, что творится в домах потребителей. А в сентябре и октябре бот-сети посредством миллионов IoT-устройств завалили множество сайтов в Интернете, причём в список жертв вошли сайт журналиста-безопасника Брайана Кребса и сервис регистрации доменных имён Dyn.

Исследователи считают, что риск крупномасштабной аварии будет и дальше расти, если только не увеличится количество производителей и пользователей, которые задумаются о потенциальных угрозах, исходящих от ежедневно используемых ими технологий.

«Не особо задумываясь о последствиях, мы намерены опутать наши дома, офисы и близлежащие районы плотной сетью из миллиардов крошечных передатчиков и приёмников, обладающих способностью организовываться в децентрализованную сеть, – предупреждают учёные. – Такие IoT-устройства могут непосредственно обмениваться данными, создавая новое, незапланированное средство коммуникации, которое работает полностью в обход традиционных форм коммуникаций, таких как телефония и Интернет».

Philips предприняла некоторые усилия для защиты лампочек от хакеров: в частности, данные в них шифруются, а сброс сетевого подключения лампочки запрещён при отсутствии в непосредственной близости от неё контроллера ZigBee.

Однако исследователи обнаружили, что микропроцессор ZigBee, используемый в лампочках Philips и произведённый фирмой Atmel, имел серьёзную ошибку в процедуре определения расстояния до объекта. В результате на расстоянии 400 м с помощью контроллера можно было запустить процедуру сброса к заводским настройкам. Исследователи испытали этот вид атаки на лампочках, установленных по всей территории своих университетских городков: им удалось захватить контроль над интеллектуальными лампочками модели Hue.

Для проведения удалённой атаки оборудование, необходимое для выполнения процедуры сброса к заводским настройкам, можно было поместить на дрон – такая техника называется боевыми полётами (war-flying).

Последствия атаки можно было бы элементарно исправить, вот только исследователи также смогли декомпилировать код более старых моделей лампочек и извлечь из него ключ шифрования, которым прошивка защищалась от несанкционированных обновлений. С помощью этого ключа они перезаписали старый код новым, посредством которого одни лампочки смогли передавать код на другие.

«Всего одна заражённая лампочка с изменённой прошивкой, вкрученная в любом месте города, может запустить взрывную цепную реакцию, в ходе которой каждая лампа заразит соседние и заменит в них прошивку в радиусе до нескольких сот метров», – сообщили исследователи.

В отличие от ранее известных червей, такие атаки не требуют доступа к традиционным видам коммуникации или к Интернету: они пользуются протоколом ZigBee для отправки вредоносного кода между лампочками по одноранговой сети. Исследователи подсчитали, что для того, чтобы заразить город размером с Париж (с площадью порядка 105 км2), достаточно установить 15000 лампочек в случайно выбранных местах по всему городу.

PCWEEK


Поделиться:


Комментарии

Текст сообщения*
Защита от автоматических сообщений
 


На данном сайте используются cookie для сбора информации технического характера и обрабатывается Ваш IP-адрес. Продолжая использовать этот сайт, вы даете согласие на использование файлов cookies.