
04 Dicembre 2020
Un attacco hacker alle lampadine Philips Hue potrebbe compromettere la rete dell'intera casa. La vulnerabilità è stata scoperta dai ricercatori di Check Point, ed è particolarmente interessante da analizzare perché documenta uno dei primi attacchi a dispositivi client come computer e smartphone partendo dal protocollo Zigbee, che è quello usato da molti dispositivi smart home. In pochi semplici passaggi, l'attacco avviene così:
La vulnerabilità è stata notificata a Philips e a Signify, l'azienda che controlla il marchio Hue, già lo scorso novembre; una patch risolutiva è stata rilasciata il 13 gennaio. È disponibile al download sul sito ufficiale, e la versione è la 1935144040. Da notare che comunque per default il Bridge si aggiorna in automatico, per cui per la maggior parte degli utenti quest'ultimo passaggio è inutile.
Man mano che si andrà avanti, si sa, l'Internet of Things sarà sempre più cruciale: non solo per spegnere la luce del salotto quando non si ha voglia di alzarsi dal divano, ma anche per gestire infrastrutture fondamentali di intere città (la famosa visione della Smart City). Il rischio che l'utopia si trasformi in distopia è tuttavia molto concreto, e questa ricerca ha dimostrato che hackerare un computer partendo da una lampadina è una possibilità concreta. Questa falla è stata chiusa, certo (e anche quella di EternalBlue è stata corretta già da mesi), ma: primo, c'è sempre qualcuno che non aggiorna, o che continua a usare sistemi operativi non più supportati (è il caso di Windows 7); secondo, chissà quante altre falle sono lì, dormienti, che aspettano solo di essere scoperte. Non possiamo far altro che sperare che i ricercatori arrivino sempre prima dei malintenzionati.
Commenti
a meno che il tuo router abbia un exploit che permette l'accesso alla memoria interna, a quel punto fanno quello che vogliono.
Io sto usando le lampadine Xiaomi ma gli ho bloccato l'accesso a internet da firewall. Comunicano solo in lan con un mio server collegato a google home.
Probabilmente non invalicabile ma già che non è standard richiede del lavoro e per un obbiettivo come me non ne vale la pena
A sto punto vai a fare una vita da eremita che a dubitare di tutto non dormi piú.
Frase per frase:
"La lista dei CVE è sempre enorme e quelli sono solo quelli conosciuti": ovviamente vero, una vulnerabilità non conosciuta non può avere un CVE corrispondente, sulla quantità l'altro utente ti ha risposto.
"le case software non aggiornano instantaneamente come dovrebbero": non succede e a volte non arrivano mai, quindi è vero.
"la priorità del mercato software sarà portare le funzionalità il prima possibile": è assolutamente vero, te lo dico per esperienza personale, sei libero di portare un controesempio.
"i software senza errori costano almeno 5/6 volte tanto": a parte l'ovvietà di dover spendere un sacco di tempo a provare matematicamente ogni funzionalità, come esempio porto il kernel seL4 con 8700 line di codice C ha richiesto 18/anni persona invece dei soliti 6 anni/persona. Ok è un fattore 3, ma loro non sono lo "sviluppatore medio", quindi verosimilmente è più alto.
Ora puoi portarmi dei fatti se vuoi, sempre se non sei impegnato a scrivere ca*ate da qualche altra parte.
E' la soluzione se ti puoi fidare del router che gestisce la rete guest isolata.
Bhè, ok in quel caso sì, non è proprio molto comodo però
I PC vengono aggiornati giornalmente o quasi, gli smartphone circa. Gli unici dispositivi vulnerabili sono i router wi fi
Eh ma molto si punta alla media dell'utenza , che di sicuro non sa che possa esistere la possibilità di essere hackerati da.....una lampadina.
Bella idea, magari riconfiguro i miei dispositivi IoT seguendo la stessa logica
Fin da piccolo ho sempre pensato che la “tecnologia” fosse la cosa più sicura ed ermetica al mondo ma più passa il tempo e più mi crea incertezza.
Bo probabilmente è solo perché non sono un vero esperto del settore ma questo non mi rassicura, anzi.
probabilità di successo di questo hacking sono veramente molto basse
basta mettere i dispositivi IoT su una rete wifi guest isolata dalla rete domestica, come ho fatto io
basta mettere (come faccio io) i device IoT in una rete wifi guest dedicata (con il router asus posso avere fino a 3 reti guest) così accedono a internet ma fuori dalla rete di casa mia. In questo modo attacchi di questo tipo non vanno da nessuna parte perché i miei dispositivi non li vedono
Lascia perdere.
Non ne vale la pena.
Conta che la grande maggioranza dei dispositivi smart funziona via bluetooth o rete wifi interna senza accesso a internet.
Quindi dovresti avere un hacker stalker che abita vicino a te per fregarti...
Non ha senso il commento.
Allora non usi smartphone, PC etc.
Fra l'altro, vedendo la procedura, viene sfruttato qualcosa di assai "arcaico" roba che sono i dementi hanno attiva.
Si soprattutto contando che dovrebbe orchestrare tutto con un drone fuori dalla tua finestra. Quindi salvi tutti quelli sopra il 3 piano...
SMBv1...ho già letto abbastanza...
Per averlo attivo bisogna avere un pc con win7 non aggiornato da una vita, quindi alla fine è come prendere una macchina con i freni malandati e correre come un pazzo in discesa...la possibilità di andare a muro è alta, ma uno se la cerca pure...
e questo è uno dei motivi per cui no ho ancora domotica in casa.
Se qualcuno viene hackerato tramite SMBv1 vuol dire che se le cerca. Ora mai è obsoleto e, dopo il casino di cryptolocker, è stato disattivato tramite Windows update pure su Windows 7. Se ha ancora il protocollo attivo vuol dire che "l'amico akkkerssssss" gli ha disattivato gli aggiornamenti perchè "non servono a niente".
È surreale questo caso
esatto, a quel punto te lo meriti di essere hackerato.
Beh, Philips solo nel 2018 ha collezionato 34 CVE. Non poche, direi.
Smart home non significa 'dispositivi con wifi'.
A me risulta che il protocollo SMBv1, oltre ad essere obsoleto, sia stato disattivato tramite aggiornamento da Microsoft anni fa... Bisogna proprio aver estirpato Windows update o avere programmi piuttosto vecchi per averlo attivo.
Francamente mi farei derubare da qualcuno che è stato solo capace di pensare di fare una cosa del genere.
E' incredibile, non una singola parola di quello che hai scritto è corretto. Continua a non avere una smart home che potresti fare danni!
IL
Basta non usare dispositivi wireless e cablare tutto. Non c'è santo che scenda
Quindi non hai il wifi a casa ? Uno smarphone ? Un Pc ?
Se sei paraoinoco puoi mettere il bridge in un segmento isolato della rete ...
Come sempre ci si scorda che il dispositivo più importante a casa è sempre il modem o il router.
??
Ma che razza di Articolo è?
Motivo per cui non avrò una smart home mai. La lista dei CVE è sempre enorme e quelli sono solo quelli conosciuti, le case software non aggiornano instantaneamente come dovrebbero.. qualcuno dirà pure che "tanto a casa mia non c'è niente", però allora perchè chiude la porta a chiave se a casa sua non c'è niente?
Finchè la priorità del mercato software sarà portare le funzionalità il prima possibile e non "funzionalità con funzionamento provabile nel 100% dei casi" non si risolverà il problema, d'altra software senza errori costano almeno 5/6 volte il software con un numero "normale" di errori.