Gå direkt till innehåll
Check Point: Så hackas smarta lampor

Pressmeddelande -

Check Point: Så hackas smarta lampor

IT-säkerhetsföretaget Check Point har avslöjat en sårbarhet som gör det möjligt för hackare att sprida ransomware eller annan skadlig programvara till företags- och hemnätverk genom att ta över smarta lampor och deras kontrollappar.

Check Points forskare har kunnat visa hur hackare kan utnyttja de smarta lamporna och deras kontrollappar för att attackera nätverk i hem, hos företag och till och med nätverk i smarta städer. Forskarna fokuserade på marknadsledande Philips Hues smarta lampor och upptäckte en sårbarhet som gjorde det möjligt för dem att infiltrera nätverk med hjälp av en standard för trådlös styrning och övervakning av IoT-enheter som heter ZigBee.

I en analys av ZigBees säkerhet som publicerades 2017 kunde forskare ta kontroll över en Hue-lampa i ett nätverk, installera skadlig kod på den och sprida den till intilliggande nätverk och smarta lampor. Genom att använda denna tidigare kända sårbarhet, bestämde sig Check Points forskare för att ta sårbarheten till nästa steg och använda lampan som en plattform för att ta över kontrollappen, med slutmålet att attackera hela nätverket. Det är viktigt att notera att nyare smarta lampor från Philips Hue inte har denna sårbarhet.

Hur attacken går till

1. Hackaren börjar med att ändra lampans färg eller ljusstyrka, så att användaren luras att tro att det är något fel på lampan. Sedan sätts lampans status till ”oåtkomlig” i kontrollappen, vilket troligtvis leder till att användaren vill ”återställa” lampan.

2. Det enda sättet att återställa lampan är att ta bort den från appen och sedan få appen att återupptäcka den.

3. Appen upptäcker den skadliga lampan och användaren lägger tillbaka den till nätverket.

4. Den hackerstyrda lampan med den skadliga koden använder sedan sårbarheterna i ZigBee för att överbelasta kontrollappen genom att skicka en stor mängd data till den. Denna information gör det också möjligt för hackaren att installera skadlig programvara på appen, som i sin tur är ansluten till nätverket.

5. Den skadliga programvaran ansluter sedan hackaren som i sin tur kan använda en känd skadlig kod, såsom EternalBlue, för att infiltrera IP-nätverket via appen för att sprida ransomware eller spyware.

- Många av oss är medvetna om att IoT-enheter kan utgöra en säkerhetsrisk, men denna forskning visar hur till och med de mest vardagliga, till synes väldigt enkla enheterna som smarta lampor, kan utnyttjas av hackare, och användas för att ta över hela nätverk eller sprida skadlig programvara, säger Yaniv Balmas, chef för Cyber Research på Check Points forskningsenhet. Det är viktigt att verksamheter och individer skyddar sig mot dessa potentiella attacker genom att uppdatera sina enheter med de senaste ändringarna och separera dem från andra enheter i sina nätverk för att begränsa spridningen av skadlig programvara. I dagens hotlandskap har vi inte råd att förbise säkerheten för något som är anslutet till våra nätverk.

Forskningen, som gjordes med hjälp av Check Point Institute for Information Security (CPIIS) vid Tel Aviv University, avslöjades för Philips och Signify, ägare av varumärket Philips Hue, i november 2019. Signify bekräftade då att det fanns en sårbarhet i deras produkt och släppte en uppdatering (Firmware 1935144040) som nu automatiskt installeras. Check Point rekommenderar dock användare att kontrollera att deras produkter har fått den automatiska uppdateringen.

- Vi är fast beslutna att skydda våra användares integritet och göra allt för att våra produkter ska vara säkra. Vi är tacksamma för detta ansvarsfulla avslöjande, och samarbetet med Check Point som har gjort det möjligt för oss att utveckla och distribuera nödvändiga korrigeringar för att undvika att konsumenter utsätts för risker, säger George Yianni, teknikchef på Philips Hue.

Här är en demovideo om hur attacken kan gå till. Fullständig teknisk forskningsinformation kommer att publiceras vid ett senare tillfälle för att ge användarna tid att åtgärda sina sårbara enheter.

Check Point är den första leverantören som tillhandahåller en konsoliderad säkerhetslösning med nyförvärvad teknik som stärker och skyddar IoT-enheter från skadlig kod.

Läs mer om avslöjandet här

Ämnen


Om Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Lösningarna skyddar Check Points kunder mot femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod och andra typer av IT-säkerhetshot. Check Point erbjuder en säkerhetsarkitektur med flera lager och förebyggande skydd mot avancerade hot för såväl nätverk, moln som mobiler, samt möjlighet att kontrollera och hantera säkerheten från ett enda system. Check Point skyddar över 100 000 verksamheter av olika storlekar. 

Kontakter

Relaterat innehåll

  • Check Points säkerhetsrapport: 38% av verksamheterna drabbade av kryptokapare 2019

    Check Points säkerhetsrapport: 38% av verksamheterna drabbade av kryptokapare 2019

    IT-säkerhetsföretaget Check Point har publicerat sin säkerhetsrapport för 2020. Rapporten belyser de mest utbredda metoderna som cyberkriminella använder för att attackera verksamheter världen över. Rapporten ger också IT-säkerhetsansvariga och chefer viktig information så att de kan skydda sina verksamheter från den femte generationens cyberattacker och hot.

  • Hackare utnyttjade Greta Thunberg vid spridning av skadlig kod

    Hackare utnyttjade Greta Thunberg vid spridning av skadlig kod

    IT-säkerhetsföretaget Check Point har precis släppt sin senaste rapport över utvecklingen av skadlig kod under december. Rapporten visar att Greta Thunberg samt en kampanj med jultema har utnyttjats av hackare för att sprida den skadliga koden Emotet, som ligger i topp på den globala listan av skadlig kod för tredje månaden i rad.

  • Check Point har identifierat sårbarhet som får WhatsApps gruppchattar att krascha

    Check Point har identifierat sårbarhet som får WhatsApps gruppchattar att krascha

    ​IT-säkerhetsföretaget Check Point hjälpte nyligen till att åtgärda en ny sårbarhet i meddelandeappen WhatsApp. Sårbarheten gjorde det möjligt för hackare att leverera ett skadligt gruppchattmeddelande som kraschar appen för alla medlemmar i gruppen. Användarna måste då avinstallera och installera om appen samt sedan ta bort gruppen som innehåller meddelandet.

  • Facebook och Spotify i topp när Check Point studerar nätfiske

    Facebook och Spotify i topp när Check Point studerar nätfiske

    IT-säkerhetsföretaget Check Point släpper nu sin rapport över nätfiske Brand Phishing Report for Q4 2019. Rapporten belyser vilka varumärken som cyberkriminella använder mest för att försök stjäla människors personliga information eller betalningsuppgifter under fjärde kvartalet 2019. Det sista kvartalet på året är extra intressant då flera stora shoppinghögtider infaller under den perioden.

  • Hackare utnyttjade coronaviruset för att sprida skadlig kod

    Hackare utnyttjade coronaviruset för att sprida skadlig kod

    IT-säkerhetsföretaget Check Point har precis släppt sin senaste rapport över utvecklingen av skadlig kod under januari. Rapporten visar att coronavirusets spridning har utnyttjats av hackare för att sprida den skadliga koden Emotet, som för fjärde månaden i rad toppar listan över de mest utbredda hoten i världen.

  • Kryptoutvinnare toppar listan över vanligaste cyberhoten i februari

    Kryptoutvinnare toppar listan över vanligaste cyberhoten i februari

    IT-säkerhetsföretaget Check Point har precis släppt sin senaste rapport över utvecklingen av skadlig kod under februari. Efter att den skadliga koden Emotet toppat listan fyra månader i rad har nu XMRig intagit toppositionen. XMRig är en öppen källkodsbaserad CPU-grävare för kryptovalutan Monero, som först identifierades i maj 2017.