کرم IoT‌ می‌تواند به همه چراغ‌های روشنایی هوشمند در یک شهر نفوذ کند

۱۳محققان امنیتی روشی را ابداع کرده‌اند که در آن یک کرم اینترنت اشیا طراحی شده است تا چراغ‌های روشنایی هوشمند را هدف قرار دهد. این کرم می‌تواند تا حد زیادی سامانه روشنایی یک شهر را دچار مشکل کند. بدافزار مذکور می‌تواند خود را توزیع کند. مهاجمان نیز می‌توانند از خودروها و هواپیماهای بدون سرنشین برای توزیع این بدافزار استفاده کنند.

پژوهش مذکور توسط متخصصان امنیتی موسسه Weizmann و دانشگاه Dalhousie انجام شده است. آن‌ها در آزمایش خود، محصولات شرکت Philips Hue را هدف قرار دادند. Philips Hue به‌عنوان یکی از شرکت‌های معروف که محصولاتش به فراوانی در حوزه روشنایی هوشمند استفاده می‌شوند شناخته می‌شود.

بدافزاری که توسط این متخصصان توسعه داده شده است برای انتقال از یک لامپ هوشمند به دیگری بر پایه فناوری بی‌سیم ZigBee استوار است. محصولات Philips Hue از ارتباطات ZigBee به‌عنوان بخشی از ZLL۱ استفاده می‌کنند. ZLL یک استاندارد جهانی است که به مشتریان اجازه می‌دهد از راه دور دستگاه‌های روشنایی، زمان‌سنج‌ها و سوئیچ‌ها را کنترل کنند. به گفته ZigBee فناوری مذکور در محیط‌‌های خانگی ۷۰ متر و در بیرون از خانه ۴۰۰ متر برد دارد.

محققان محاسبه‌ کرده‌اند در شهری به وسعت پاریس، برای بدافزار مذکور تنها ۱۵ هزار ابزار روشنایی هوشمند کافی است تا بتواند در تمام شهر از یک چراغ روشنایی توزیع شود. آن‌ها هم‌چنین نشان داده‌اند که این بدافزار می‌تواند از طریق وسایل نقلیه نیز منتقل شده و همه چراغ‌های روشنایی Hue را در مسیر خودرو آلوده سازد.
محققان در مقاله خود می‌گویند: «مهاجمان می‌توانند با کمک یک هواپیمای بدون سرنشین تنها در عرض چند دقیقه همه ابزارهای روشنایی را در مرکز یک شهر از کار بیندازند.»

زمانی که یک مهاجم یک دستگاه روشنایی را آلوده می‌کند، می‌تواند آن را روشن و یا خاموش کرده و یا از آن در حملات منع سرویس توزیع‌شده استفاده کند.
این حملات که انجام آن‌ها نیازی به آگاهی درباره ابزار روشنایی هدف ندارد، به دلیل وجود چند اشکال امنیتی ممکن شده‌اند. یکی از این اشکالات مربوط به پروتکل ZLL Touchlink‌ است که برای راه‌اندازی یک شبکه PAN۲ استفاده می‌شود تا ابزارهای روشنایی جدید بتوانند به این شبکه متصل شده و یک کلید رمزنگاری دریافت کنند. دستگاهی که این کلید را داشته باشد می‌تواند چراغ روشنایی مذکور را به تنظیمات اولیه شرکت سازنده بازگرداند. به‌منظور پیش‌گیری، برای مثال اگر یک نفر بخواهد کنترل ابزار روشنایی همسایه خود را در دست بگیرد، Touchlink از یک روش امنیتی استفاده می‌کند مبنی بر این‌که دستگاه باید در یک مجاورت مشخص به لحاظ فاصله باشد.

مشکل اینجاست که کلید ZLL می‌تواند مورد نفوذ واقع شود، بدین‌ترتیب مهاجمان می‌توانند مادامی‌که در فاصله اندکی از هدف باشند کنترل ابزار روشنایی را در دست بگیرند.
محققان موفق شدند یک اشکال را در پیاده‌سازی Atmel از پروتکل ZLL Touchlink کشف کنند. اشکال مذکور به هر فرستنده استاندارد ZigBee اجازه می‌داد یک فرآیند بازنشانی به حالت شرکت سازنده را از یک فاصله دورتر آغاز کند. فرستنده می‌تواند کنترل کامل ابزار روشنایی مذکور را در دست بگیرد.

مهاجمان می‌توانند ابزارهای روشنایی هوشمند را با استفاده از به‌روزرسانی‌های مخرب ثابت‌افزار مورد بهره‌برداری قرار دهند. به‌روزرسانی‌های ثابت‌افزار با استفاده از یک استاندارد مشخص و از طریق هوا منتقل می‌شوند. این استاندارد به دستگاه‌های ساخته‌شده توسط شرکت‌های مختلف اجازه می‌دهد ثابت‌افزار یکدیگر را به‌روزرسانی کنند.

به‌محض این‌که یک ثابت‌افزار مخرب به یک دستگاه بارگذاری می‌شود، مهاجمان می‌توانند کد دلخواه خود را اجرا کنند. یکی از نگرانی‌های اصلی این است که پس از نصب ثابت‌افزار مخرب بر روی دستگاه، این ثابت‌افزار فرآیند به‌روزرسانی را غیرفعال کند تا بدین‌ترتیب قربانی نتواند ابزار روشنایی Hue را به وضعیت قبلی بازگرداند. محققان می‌گویند در ماه جولای به شرکت‌های Philips و Atmel درباره آسیب‌پذیری‌های مذکور اطلاع داده‌اند. به‌روزرسانی ارائه شده توسط Philips در اکتبر محدوده‌ی حداکثری دسترسی را به یک متر کاهش داده است.

۱. ZigBee Light Link
۲. personal area network

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter