Akıllı Ampullerin Hacklenme Tehdidini Ortaya Koyan Araştırma
Gelişen teknolojiyle birlikte artık yalnızca telefonlar, bilgisayarlar değil; meskenler ve konutlarda kullanılan başka eşyalar da akıllanmaya …
Gelişen teknolojiyle birlikte artık yalnızca telefonlar, bilgisayarlar değil; meskenler ve konutlarda kullanılan başka eşyalar da akıllanmaya başladı. Bu akıllanan eşyalardan bir tanesi de ampuller fakat konutlarında akıllı ampul kullanan insanların büyük bir çoğunluğu, bu aygıtların siber taarruzlara kapı aralığının farkında değil.
Check Point tarafından gerçekleştirilen bir araştırmada bu tehlikeler gözler önüne serildi. Araştırmacılar, Philips Hue Smart Bulb’ın irtibat protokolündeki güvenlik açığını ortaya koyarak konut ya da ofislerdeki ağlara girip ziyanlı yazılımlar yüklenebileceğini gösterdi.
Ampulleri hacklemek:
Check Point’ten güvenlik araştırmacısı Eyal Itkin, “Bizim bakış açımızdan bu araştırmanın en değerli noktası, IoT aygıtları. En kolay ve sıradan olanları bile taarruza uğrayabilir ve ağlar saldırganların denetimine geçebilir” sözlerini kullandı.
Dark Reading’de yer alan habere nazaran Check Point araştırmacıları, 2017 yılında gerçekleştirilen bir araştırmadan yola çıktı. 3 sene evvel yapılan o araştırmada araştırmacılar, çok sayıdaki Philips Hue akıllı ampullerin denetimini büsbütün ele geçirmeyi başarmıştı. Philips, daha sonra tek bir ampulden yola çıkarak birçok ampulü ele geçirmeye sebep olan bu açığı kapatmıştı ve hackerların Philips Hue akıllı ampulünün denetimini ele alıp aygıt yazılımı güncellemesi vasıtasıyla içerisine ziyanlı yazılımlar yükleyebileceği sorun düzeltilmişti. Araştırmacılar, bu sorunun yanında keşfettikleri bir başka güvenlik açığıyla birlikte ampulün denetimini ele almayı tekrar başardılar.
Bu cins bir hücumla mesken ağına sızılan senaryoda hacker, ziyanlı yazılımları kurabilir ya da konutu gözlemek için bilgisayarlara ve öteki kontaklı aygıtlara erişebilir. Ofis ortamında ise dokümanlar çalınabilir yahut hassas sunuculara fidye yazılımları kurulabilir.
Karmaşık lakin faydalanılabilir bir açık:
Bu hack teşebbüslerinin işe yaraması için kullanıcının, ele geçirilmiş ampulün ayarlarını sıfırlaması ve tekrar ilişki için denetim köprüsüne talimat vermesi gerekiyor. Itkin, bu sürecin gerçekleşmemesi durumunda köprünün erişilebilir hâle gelmeyeceğini ve atağın gerçekleşemeyeceğini söylüyor.
Check Point tarafından keşfedilen güvenlik açığı, köprünün yeni bir ampul eklemesi ya da görevlendirmesiyle erişilebilir oluyor. Münasebetiyle bu açığın epey karmaşık olduğunu ve hackerın saldırdığı ağa yakın olması gerektiğini söyleyebiliriz.
Positive Technologies'in güvenlik araştırma grubunun başındaki isim olan Pavel Novikov, mimari yapıdan kaynaklanan bu güvenlik açığının düzeltilemeyeceğini söylüyor. Novikov, “Aygıtınız ağdan düşerse tekrar bağlamak için çabuk etmeyin. Bu, bir hack saldırısının başlangıcı olabilir” diyor.