チェック・ポイントの研究者は、シンプルな IoT デバイスである Philips Hue スマート電球を介してネットワークにマルウェアを感染させる方法を実証しました。
これはエスカレーションの試みです。いくつかの脆弱性が関係しています。一つはCVE-2020-6007で、Philips Hue Bridgeコントローラーのファームウェアに存在するバッファオーバーフローです。このファームウェアは、コントローラーに新しいデバイスを追加するソフトウェア部分にあります。もう一つは、Hue電球のアフィニティをあるコントローラーから別のコントローラーに変更させる方法に関する2016年の研究に基づいています。これを実行するには、ターゲットの近くにZigbeeトランスミッターを設置する必要があります(ZigbeeはHueシステムで使用されているメッシュネットワーク規格です)。
Check Pointが説明した攻撃は、まずランプを乗っ取り、悪意のあるファームウェアにアップデートし、動作を不正にします。その後、ユーザーはランプを取り外し、Hueコントローラーに再度接続することでランプをリセットする手順に従います。これにより、特別に細工されたファームウェアを介してバッファオーバーフローの脆弱性が悪用され、Hueブリッジ上でマルウェアが実行されます。ブリッジはローカルTCP/IPネットワークに接続されているため、マルウェアは侵入先のコンピュータを探すことができます。この例では、EternalBlueエクスプロイトがWindows PCに対して悪用されています。
攻撃をエスカレートしてWindows PCを侵害する
フィリップスはすでにHueブリッジ用のパッチを公開していますが、チェック・ポイントは、影響を受ける製品へのダウンロードとインストールに時間をかけるため、「完全な技術詳細の公開」を延期すると発表しました。自動更新機能はありますが、常に有効になっているとは限りません。
派手な攻撃ではあるものの、Zigbee経由でまず電球を攻撃する必要があるという要件は、ほとんどの家庭への影響を限定的なものにしているように思われます。2016年のセキュリティ論文では、ドローンを使った攻撃が想定されていました。
「このようなドローンを市街地上空でジグザグに飛行させることで、攻撃者は数分以内に市街地にあるPhilips Hueスマートランプをすべて無効化できる」と同社は述べている。しかし、Philipsは感染範囲を1メートル以下に縮小するアップデートで対応し、ドローンによる攻撃は無効になった。詳細が公表されるまでは、リスクを完全に評価することはできない。
Check Point の投稿の真の目的は、同社の「オンデバイス ランタイム保護」を使用した IoT セキュリティのアイデアを企業に売り込むことですが、すべてのスマート電球にマルウェア対策エージェントを維持しなければならないという見通しは、魅力的なものではありません。
しかし、考え直すべき点は、Philips Hueデバイスが2016年の研究者によって「ソフトウェアの脆弱性を発見・悪用するのが非常に難しい」と評されているにもかかわらず、依然として脆弱であることが判明したことです。カメラや家電製品といった低価格のIoTデバイスの普及を考えると、より容易な標的は間違いなく数多く存在するでしょう。®