Уязвимость, обнаруженная в устройствах Philips Hue, позволяет любому, обладающему достаточными знаниями, взять под свой контроль лампочки, чтобы включить или выключить их, но позволяет получить доступ к любому другому устройству, подключенному к той же сети, со всеми вытекающими отсюда последствиями.
Риск существует и сегодня, поскольку Philips не выпустила ни одной части, которая устраняет эту уязвимость, но, по крайней мере, заблокировала доступ к мосту, используемому продуктами Hue, чтобы друзья других не может достучаться до остальной части домашнего устройства, включая любой ПК, подключенный к той же сети.
Эта уязвимость был обнаружен в протоколе связи Zigbee, тот, который используется в лампах Philips Hue, поэтому он также доступен во всех продуктах домашней автоматизации, использующих этот протокол связи, таких как Amazon Echo Plus, Samsung SmartThings, Belkin, в умных замках Yale, термостатах Honewell, Ikea Tadfri, Samsung Comcast Xfinity Коробка, Bosh Security Systems ...
Исследователи безопасности Check Point, которые нашли способ масштабировать атаку от лампочки до всей сети, они объясняют нам, как это работает:
- Злоумышленник использует исходную уязвимость, чтобы получить контроль над одной лампочкой.
- Пользователь видит случайное поведение и не может управлять правильной работой лампочки, а поскольку он не может управлять лампочкой, пользователь сбрасывает лампочку и добавляет ее обратно в систему.
- В тот момент Вредоносная программа lightbulb имеет доступ к мосту Hue и распространяется на все устройства и компьютеры, подключенные к одной сети.
Получив доступ к любому компьютеру в доме, злоумышленник может установить приложения для записи нажатий клавиш (и доступа к нашим паролям) и установить программу-вымогатель, чтобы зашифровать наш компьютер и запросите выкуп, чтобы восстановить доступ.