Inteligentne żarówki, a luki bezpieczeństwa w IoT

23 Października 2023

Na naszym blogu poruszaliśmy już tematy związane z urządzeniami typu smart w kontekście bezpieczeństwa. O tym, że tego typu urządzenia wcale nie są takie smart, można przeczytać tutaj. W poniższym tekście pogłębiamy temat podatności żarówek. Z artykułu dowiecie się także jak to jest możliwe, że przez tak proste urządzenie, możemy paść ofiarą ataków hakerskich.

W sierpniu 2023 roku, analitycy z uczelni z Wielkiej Brytanii i Włoch opublikowali wspólnie pracę na temat kryptograficznych luk bezpieczeństwa w bardzo znanym modelu „inteligentnej” żarówki. Chodzi konkretnie o model Tapo L530E, firmy TP-Link – jedną z najlepiej sprzedających się i najpopularniejszych żarówek tego typu.

Wiele urządzeń IoT (Internet of Things), podobnie jak wspomniana żarówka, jest projektowana tak, by można je było sprawnie skonfigurować przez Wi-Fi. W tym przypadku wystarczy jedynie wkręcić żarówkę i kilka razy ją szybko włączać i wyłączać, aby urządzenie weszło w tryb konfiguracji. W konsekwencji żarówka zamienia się w tymczasowy punkt dostępowy Wi-Fi, przez który aplikacja z telefonu może skonfigurować sieć domową i połączenie z chmurą, gdzie można zdalnie zarządzać urządzeniem.

W tym miejscu pojawia się pierwsza podatność. Potencjalny atakujący może podszyć się pod punkt dostępowy i zmusić ofiarę, aby ta zamiast do żarówki, podłączyła się do jego sieci. Jest to możliwe, ponieważ sposób uwierzytelnienia nie korzysta z bezpiecznych standardów. Okazuje się bowiem, że suma kontrolna używana w procesie uwierzytelnienia urządzenia, zaszyta jest w oprogramowaniu sprzętowym żarówki i nie jest trudna do zdobycia po dekompilacji. Co gorsza można to złamać siłą (tzw. brute force), gdyż klucz jest jedynie 32-bitowy, więc nietrudny do zgadnięcia przy obecnej mocy komputerów. Autorzy pracy twierdzą, że  zajmowało im to średnio około 140 minut.

Następnie, zgodnie z procesem konfiguracji, żarówka powinna otrzymać od użytkownika hasło do Wi-Fi oraz dane do logowania do konta portalu producenta. W tym miejscu pojawia się kolejny problem bezpieczeństwa, ponieważ aplikacja, z której korzysta użytkownik, nie weryfikuje tego z kim wymienia informacje. Po zakończonym procesie łączenia z żarówką, gdy atakujący podszył się pod urządzenie, jest już za późno. Zestawiając ze sobą te dwie luki bezpieczeństwa, doprowadzamy do tego, że atakujący w sieci użytkownika może najpierw podszyć się pod żarówkę i zmusić do połączenia, a następnie wymusić przesłanie hasła do sieci oraz konta związanego z żarówką. W konsekwencji atakujący może próbować metod typu credential stuffing, czyli użyć pozyskanego zestawu poświadczeń, aby uzyskać dostęp do innych kont w różnych systemach tego samego użytkownika. Ta taktyka jest często skuteczna, ponieważ wiele osób używa tego samego hasła do więcej niż jednego systemu.

Autorzy pracy wskazali również luki w algorytmie kryptograficznym, który jest stosowany do szyfrowania komunikacji. Używany jest tu szyfr AES-128-CBC, a sposób w jaki są szyfrowane dane, nie jest do końca bezpieczny i ktoś bardzo zdeterminowany, byłby w stanie złamać i te zabezpieczenia.

Przykład inteligentnej żarówki pokazuje nam, jakie zagrożenia niesie ze sobą wdrażanie urządzeń IoT do obecnych sieci i systemów komputerowych. Co ciekawe, nie jest to jedyny model żarówki, który był podatny na ataki hakerskie. W 2020 roku, firma CheckPoint przeprowadziła analizę bezpieczeństwa żarówki Phillips Hue. Urządzenie to pozwalało potencjalnym atakującym na infiltrację sieci użytkownika przy użyciu protokołu ZigBee, który używany jest m.in. do zdalnego zarządzania sprzętami IoT. Luka bezpieczeństwa pozwalała na przejęcie kontroli nad żarówką, a także instalację złośliwego oprogramowania. Podatność ta została oznaczona jako CVE-2020-6007 (Base Score 7.9 – High).

Niestety nadal bywa tak, że w przypadku różnego rodzaju sprzętów i gadżetów typu smart, nie jest przykładana dostateczna uwaga do kwestii bezpieczeństwa. W takich sytuacjach pozostaje nam czekać oczekiwanie na stosowne aktualizacje od producenta oraz rozwaga w korzystaniu z tego typu urządzeń.

 

Źródła:

Smart Bulbs can be Hacked to Hack into your Household

Smart light bulbs could give away your password secrets

The Dark Side of Smart Lighting: Check Point Research Shows How Business and Home Networks Can Be Hacked from a Lightbulb

 

Przeczytaj również:

>>> Czy wiesz, że Twoje gadżety i urządzenia domowe mogą zostać zaatakowane? [Infografika]

>>> Pięć największych cyberzagrożeń w życiu codziennym [Infografika]

>>> Urządzenia smart wcale nie takie smart

>>> Urządzenia smart home zhakowane… laserem?

Opublikowane przez: CERT EXATEL

Inne artykuły_