Hackerare un PC attraverso una lampadina smart è possibile | Check Point

07 Febbraio 2020 35

Un attacco hacker alle lampadine Philips Hue potrebbe compromettere la rete dell'intera casa. La vulnerabilità è stata scoperta dai ricercatori di Check Point, ed è particolarmente interessante da analizzare perché documenta uno dei primi attacchi a dispositivi client come computer e smartphone partendo dal protocollo Zigbee, che è quello usato da molti dispositivi smart home. In pochi semplici passaggi, l'attacco avviene così:

  1. L'hacker riesce a prendere il controllo di una lampadina smart del bersaglio in qualche modo (abbiamo già visto come sia possibile farlo anche da remoto, con un drone)
  2. L'hacker manipola l'illuminazione della lampadina in modo da farla sembrare rotta o malfunzionante (per esempio facendola lampeggiare)
  3. L'utente viene quindi indotto a risolvere il problema resettando la lampadina; per farlo, è necessario cancellarla dall'app ufficiale e farla individuare di nuovo dal bridge
  4. Quando il bridge rileva la lampadina compromessa, questa gli invia un gran numero di dati attraverso il protocollo ZigBee - più di quelli che il bridge è in grado di gestire, causando un buffer overflow. Sfruttando questo bug, la lampadina riesce a compromettere anche il bridge, permettendo all'hacker di installare software infetto anche lì.
  5. Le lampadine non comunicano direttamente con il Wi-Fi di casa, ma il bridge sì: quindi all'hacker basta installare sul bridge exploit, come per esempio EternalBlue, la vulnerabilità nel protocollo SMBv1 alla base di grossi attacchi ransomware come WannaCry e (not)Petya, per riuscire a raggiungere tutti i dispositivi vulnerabili nella rete, come computer, smartphone, TV e tablet.

La vulnerabilità è stata notificata a Philips e a Signify, l'azienda che controlla il marchio Hue, già lo scorso novembre; una patch risolutiva è stata rilasciata il 13 gennaio. È disponibile al download sul sito ufficiale, e la versione è la 1935144040. Da notare che comunque per default il Bridge si aggiorna in automatico, per cui per la maggior parte degli utenti quest'ultimo passaggio è inutile.

Man mano che si andrà avanti, si sa, l'Internet of Things sarà sempre più cruciale: non solo per spegnere la luce del salotto quando non si ha voglia di alzarsi dal divano, ma anche per gestire infrastrutture fondamentali di intere città (la famosa visione della Smart City). Il rischio che l'utopia si trasformi in distopia è tuttavia molto concreto, e questa ricerca ha dimostrato che hackerare un computer partendo da una lampadina è una possibilità concreta. Questa falla è stata chiusa, certo (e anche quella di EternalBlue è stata corretta già da mesi), ma: primo, c'è sempre qualcuno che non aggiorna, o che continua a usare sistemi operativi non più supportati (è il caso di Windows 7); secondo, chissà quante altre falle sono lì, dormienti, che aspettano solo di essere scoperte. Non possiamo far altro che sperare che i ricercatori arrivino sempre prima dei malintenzionati.


35

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Andrea M.

a meno che il tuo router abbia un exploit che permette l'accesso alla memoria interna, a quel punto fanno quello che vogliono.

Giovanni Giorgi

Io sto usando le lampadine Xiaomi ma gli ho bloccato l'accesso a internet da firewall. Comunicano solo in lan con un mio server collegato a google home.

Probabilmente non invalicabile ma già che non è standard richiede del lavoro e per un obbiettivo come me non ne vale la pena

Massimo Fantinato

A sto punto vai a fare una vita da eremita che a dubitare di tutto non dormi piú.

DrWolf2019

Frase per frase:

"La lista dei CVE è sempre enorme e quelli sono solo quelli conosciuti": ovviamente vero, una vulnerabilità non conosciuta non può avere un CVE corrispondente, sulla quantità l'altro utente ti ha risposto.

"le case software non aggiornano instantaneamente come dovrebbero": non succede e a volte non arrivano mai, quindi è vero.

"la priorità del mercato software sarà portare le funzionalità il prima possibile": è assolutamente vero, te lo dico per esperienza personale, sei libero di portare un controesempio.

"i software senza errori costano almeno 5/6 volte tanto": a parte l'ovvietà di dover spendere un sacco di tempo a provare matematicamente ogni funzionalità, come esempio porto il kernel seL4 con 8700 line di codice C ha richiesto 18/anni persona invece dei soliti 6 anni/persona. Ok è un fattore 3, ma loro non sono lo "sviluppatore medio", quindi verosimilmente è più alto.

Ora puoi portarmi dei fatti se vuoi, sempre se non sei impegnato a scrivere ca*ate da qualche altra parte.

DrWolf2019

E' la soluzione se ti puoi fidare del router che gestisce la rete guest isolata.

DrWolf2019

Bhè, ok in quel caso sì, non è proprio molto comodo però

DrWolf2019

I PC vengono aggiornati giornalmente o quasi, gli smartphone circa. Gli unici dispositivi vulnerabili sono i router wi fi

Claudio

Eh ma molto si punta alla media dell'utenza , che di sicuro non sa che possa esistere la possibilità di essere hackerati da.....una lampadina.

Piereligio

Bella idea, magari riconfiguro i miei dispositivi IoT seguendo la stessa logica

Babi

Fin da piccolo ho sempre pensato che la “tecnologia” fosse la cosa più sicura ed ermetica al mondo ma più passa il tempo e più mi crea incertezza.
Bo probabilmente è solo perché non sono un vero esperto del settore ma questo non mi rassicura, anzi.

Ngamer

probabilità di successo di questo hacking sono veramente molto basse

LTL

basta mettere i dispositivi IoT su una rete wifi guest isolata dalla rete domestica, come ho fatto io

LTL

basta mettere (come faccio io) i device IoT in una rete wifi guest dedicata (con il router asus posso avere fino a 3 reti guest) così accedono a internet ma fuori dalla rete di casa mia. In questo modo attacchi di questo tipo non vanno da nessuna parte perché i miei dispositivi non li vedono

Lascia perdere.
Non ne vale la pena.

dannyD

Conta che la grande maggioranza dei dispositivi smart funziona via bluetooth o rete wifi interna senza accesso a internet.
Quindi dovresti avere un hacker stalker che abita vicino a te per fregarti...

Non ha senso il commento.
Allora non usi smartphone, PC etc.

Fra l'altro, vedendo la procedura, viene sfruttato qualcosa di assai "arcaico" roba che sono i dementi hanno attiva.

dannyD

Si soprattutto contando che dovrebbe orchestrare tutto con un drone fuori dalla tua finestra. Quindi salvi tutti quelli sopra il 3 piano...

The_Th

SMBv1...ho già letto abbastanza...
Per averlo attivo bisogna avere un pc con win7 non aggiornato da una vita, quindi alla fine è come prendere una macchina con i freni malandati e correre come un pazzo in discesa...la possibilità di andare a muro è alta, ma uno se la cerca pure...

Andrea M.

e questo è uno dei motivi per cui no ho ancora domotica in casa.

UnoQualunque

Se qualcuno viene hackerato tramite SMBv1 vuol dire che se le cerca. Ora mai è obsoleto e, dopo il casino di cryptolocker, è stato disattivato tramite Windows update pure su Windows 7. Se ha ancora il protocollo attivo vuol dire che "l'amico akkkerssssss" gli ha disattivato gli aggiornamenti perchè "non servono a niente".

Serendipity

È surreale questo caso

lars_rosenberg

esatto, a quel punto te lo meriti di essere hackerato.

DeeoK

Beh, Philips solo nel 2018 ha collezionato 34 CVE. Non poche, direi.

DeeoK

Smart home non significa 'dispositivi con wifi'.

Jeson

A me risulta che il protocollo SMBv1, oltre ad essere obsoleto, sia stato disattivato tramite aggiornamento da Microsoft anni fa... Bisogna proprio aver estirpato Windows update o avere programmi piuttosto vecchi per averlo attivo.

Thewolf

Francamente mi farei derubare da qualcuno che è stato solo capace di pensare di fare una cosa del genere.

Salvatore Provino

E' incredibile, non una singola parola di quello che hai scritto è corretto. Continua a non avere una smart home che potresti fare danni!

T. P.

IL

Giacomo

Basta non usare dispositivi wireless e cablare tutto. Non c'è santo che scenda

Frank

Quindi non hai il wifi a casa ? Uno smarphone ? Un Pc ?
Se sei paraoinoco puoi mettere il bridge in un segmento isolato della rete ...

Aster

Come sempre ci si scorda che il dispositivo più importante a casa è sempre il modem o il router.

Logan

??

Serendipity

Ma che razza di Articolo è?

DrWolf2019

Motivo per cui non avrò una smart home mai. La lista dei CVE è sempre enorme e quelli sono solo quelli conosciuti, le case software non aggiornano instantaneamente come dovrebbero.. qualcuno dirà pure che "tanto a casa mia non c'è niente", però allora perchè chiude la porta a chiave se a casa sua non c'è niente?
Finchè la priorità del mercato software sarà portare le funzionalità il prima possibile e non "funzionalità con funzionamento provabile nel 100% dei casi" non si risolverà il problema, d'altra software senza errori costano almeno 5/6 volte il software con un numero "normale" di errori.

Recensione e Riprova Google Pixel Buds Pro, rinate con l'aggiornamento

24H con Oppo Find N2 Flip, la sfida a Samsung è servita | VIDEO

Abbiamo provato i nuovi Galaxy Z Fold4 e Z Flip4, ecco le novità! | VIDEO

Copertura 5G, a che punto siamo davvero? La nostra esperienza in città