Уязвимость в «умных» лампочках Philips позволяет проникнуть в Wi-Fi-сеть

15

Проблема связана в реализацией протокола связи Zigbee в «умной» лампочке.

Уязвимость в «умных» лампочках Philips позволяет проникнуть в Wi-Fi-сеть


Эксперты из компании Check Point обнаружили опасную уязвимость в «умных» лампочках Philips Hue. Злоумышленник может эксплуатировать уязвимость с расстояния более 100 метров, чтобы получить доступ к целевой сети Wi-Fi.

Уязвимость (CVE-2020-6007) связана в реализацией протокола связи Zigbee в «умной» лампочке, которая может привести к проблеме переполнения буфера в куче.

ZigBee является широко используемой беспроводной технологией, разработанной для обеспечения взаимодействия между устройствами в сети. Протокол был внедрен в десятки миллионов устройств по всему миру, включая Amazon Echo, Samsung SmartThings, Belkin Emo и пр.

Эксплуатация данной уязвимости позволяет злоумышленнику проникнуть в компьютерную сеть дома или офиса по беспроводной сети и заразить ее вымогательским или шпионским ПО. Преступник может осуществлять атаку на расстоянии более 100 метров, имея при себе лишь ноутбук и антенну.

Переполнение буфера происходит в компоненте «bridge», который принимает удаленные команды, отправляемые на лампочку по протоколу Zigbee с других устройств, таких как мобильный телефон или голосовой помощник Alexa.

Эксперты решили не раскрывать полную техническую информацию и PoC-код для данной уязвимости, чтобы дать пользователям достаточно времени для применения исправлений, однако опубликовали видео с демонстрацией атаки.

Сценарий атаки заключается в следующем. Эксплуатируя обнаруженную уязвимость, злоумышленник взламывает «умную» лампочку. Устройство становится недоступным в пользовательском приложении управления, заставляя его перезагружать лампочку, а затем посылает инструкции компоненту «bridge», чтобы снова обнаружить устройство. Компонент обнаруживает контролируемую преступником лампочку с обновленной прошивкой, и пользователь добавляет ее обратно в свою сеть. Затем злоумышленник вызывает переполнение буфера в куче и устанавливает вредоносное ПО. Преступник может использовать вредоносное ПО для проникновения в сеть, в результате чего другие устройства, подключенные к ней, могут подвергнуться удаленному взлому.

Источник