Check Point utilizza le lampade smart Philips Hue per far breccia nella rete locale

I tecnici di Check Point dimostrano che i dispositivi IoT non aggiornati e non sufficientemente protetti possono essere sfruttati come testa di ponte per accedere alle reti domestiche ed aziendali altrui.
Check Point utilizza le lampade smart Philips Hue per far breccia nella rete locale

Gli esperti di Check Point hanno dimostrato come sia possibile per un aggressore sfruttare dispositivi IoT vulnerabili per fare breccia all’interno di una rete altrui.
Nel caso di specie, i tecnici di Check Point si sono ispirati a un lavoro accademico del 2017 chiedendosi se un utente malintenzionato possa costruire un ponte tra il livello fisico usato dai dispositivi IoT (come ad esempio una rassicurante lampadina smart) e arrivare ad attaccare altri obiettivi come i sistemi collegati a reti domestiche ed aziendali, per bersagliare poi una smart city.

Proseguendo da dove la ricerca precedente si era interrotta, in Check Point si è dimostrato come un aggressore possa utilizzare una lampadina smart e il relativo dispositivo di controllo (hub) – quali sono i prodotti leader di mercato come Philips Hue – per fare breccia nelle reti altrui.

Con l’aiuto dei colleghi del Check Point Institute for Information Security dell’Università di Tel Aviv University, l’azienda da anni attiva nella progettazione e nello sviluppo di soluzioni per la sicurezza informatica ha evidenziato come sia possibile assumere il controllo di una lampada Philips Hue, installarvi un firmware modificato e usarlo per farsi largo sui dispositivi connessi alla medesima rete.

Il problema di sicurezza sfruttato da Check Point ha a che fare non soltanto con il firmware delle lampade Philips Hue ma anche con l’implementazione del protocollo ZigBee, utilizzato da una nutrita schiera di dispositivi IoT: Smart home: WiFi, Zigbee e Z-Wave. I dispositivi non sono tutti interoperabili.
La falla è stata segnalata a Philips e Signify (proprietaria del marchio Philips Hue) a novembre 2019 e fortunatamente, di recente, è stato rilasciato l’aggiornamento correttivo per il firmware 1935144040 scaricabile dal sito ufficiale.

Check Point spiega che con le precedenti versioni (vulnerabili) del firmware di Philips Hue, l’attacco si concretizza su quattro passaggi:

– Dopo aver assunto il controllo della lampada smart altrui e caricato il firmware modificato, l’aggressore ne altera colore e luminosità in modo da indurre gli utenti a ritenere che il prodotto abbia un qualche problema di natura tecnica. Dal momento che la lampadina appare come “irraggiungibile” nell’applicazione di controllo, l’utente cercherà verosimilmente di “resettarla”.
– L’unico modo per resettare la lampadina è rimuoverla dall’applicazione di gestione quindi istruire l’hub affinché provveda a rilevare la presenza di nuove lampade in locale.
L’hub di Philips Hue rileva la lampadina precedentemente compromessa dall’aggressore e l’utente la reinserisce nella propria rete.
– La lampadina controllata dall’aggressore contenente il firmware modificato fa leva su alcune debolezze insite nel protocollo ZigBee per innescare un errore di buffer overflow sull’hub. In questo modo il malintenzionato può caricare un malware sull’hub a sua volta connesso alla rete domestica o aziendale.
– A questo punto il malware si collega con un sistema remoto gestito dall’aggressore ed eventualmente utilizzando altre vulnerabilità note apre l’accesso alla rete presa di mira.

Il video mostra come può avvenire l’aggressione all’atto pratico. L’azienda non ha ovviamente svelato, almeno per il momento, la prima e più importante parte: come è stato possibile aggredire la lampada smart Philips Hue?

Sulla base di una decisione congiunta con Signify, abbiamo deciso di posticipare il rilascio di tutti i dettagli tecnici della nostra ricerca per consentire ai clienti possessori di dispositivi Philips Hue di avere abbastanza tempo per aggiornare in sicurezza i loro prodotti all’ultima versione. Pertanto, i dettagli tecnici completi saranno pubblicati nel nostro blog solo nelle prossime settimane“, osserva Check Point.
Il suggerimento per gli utenti Philips Hue è controllare l’avvenuta applicazione del firmware 1935144040: diversamente, bisognerà provvedere nel più breve tempo possibile.

L’ufficio stampa di Signify Italia ci ha fatto pervenire la seguente nota, che volentieri pubblichiamo: “La segnalazione di Checkpoint Security ci è pervenuta lo scorso novembre e, già alcune settimane fa, abbiamo rilasciato un aggiornamento correttivo. La falla individuata da Checkpoint Security risale ad una ricerca condotta nel 2017 ed è oggi stata ampiamente risolta. Inoltre, nell’ipotesi che un malintenzionato volesse assumere il controllo delle lampadine Philips Hue, dovrebbe non solo trovarsi in prossimità del luogo in cui è stato installato il sistema di illuminazione connesso ma anche essere tra i massimi esperti nel campo dell’ingegneria sociale. In pratica, un malintenzionato potrebbe sfruttare a proprio vantaggio questa vulnerabilità hackerando il bridge Philips Hue accedendo da una lampadina compromessa. Tuttavia, prima ancora che i risultati della ricerca fossero resi pubblici, abbiamo corretto il malfunzionamento. Pertanto, il rischio di un attacco all’interno propria rete domestica è molto ridotto ma, con l’obiettivo di ridurre qualsiasi intrusione sgradita, consigliamo di aggiornare i propri prodotti Philips Hue con regolarità“. L’azienda osserva inoltre che le lampade Philips Hue basate sulla più recente versione dell’hardware (in produzione nel 2018) non necessitano dell’aggiornamento correttivo.

Ti consigliamo anche

Link copiato negli appunti