นักวิจัยด้านความมั่นคงปลอดภัยจาก Weizmann Institute of Science in Rehovot (อิสราเอล) และ Dalhousie University in Halifax (แคนาดา) ออกมาเตือนถึงภัยคุกคามรูปแบบใหม่บนอุปกรณ์ IoT ที่ใช้ Worm ในการแพร่กระจายตัวไปยัง Smart Device เพื่อเข้าควบคุม และปฏิบัติตามคำสั่งของแฮ็คเกอร์ เสี่ยงระบบโครงสร้างสำคัญของ Smart City ทำงานผิดปกติจนถึงชีวิตและทรัพย์สิน
ทีมนักวิจัยได้ทำการทดสอบแสดงการโจมตี Smart City โดยใช้ IoT Worm ที่ถูกออกแบบมาเพื่อเข้าควบคุมหลอดไฟอัจฉริยะของ Philips Hue ซึ่งมักนิยมใช้ใน Smart Building และไฟจราจรอัจฉริยะ ซึ่งหลอดไฟเหล่านี้จะถูกโปรแกรมตั้งค่าให้รับส่งข้อมูลกับ Controller ผ่านโปรโตคอลเครือข่ายไร้สาย ZigBee
IoT Worm ใช้ช่องโหว่บนโปรโตคอล ZigBee ในการแพร่กระจายตัวเข้าอุปกรณ์ Smart Devices จากนั้นจะทำการอัปเดตเฟิร์มแวร์ที่ถูกออกแบบมาโดยเฉพาะเพื่อให้รับคำสั่งโจมตีจากทีมนักวิจัย ซึ่งการโจมตีที่เป็นไปได้มีดังนี้
- กระพริบหลอดไฟด้วยความถี่สูงมาก เพื่อให้เกิดอาการลมชัก
- ตั้งเวลาหลอดไฟอัจฉริยะให้เปิดปิดเป็นระยะๆ เพื่อให้เกิดการบริโภคพลังงานไฟฟ้าเกินความจำเป็น
- ปรับแต่งเฟิร์มแวร์เพื่อสร้างความวุ่นวายแก่สาธารณะ เช่น ดับสัญญาณไฟจราจร หรี่หลอดไฟให้ดูเหมือนว่ามีปัญหาเพื่อให้เจ้าหน้าที่มาเปลี่ยนใหม่ เป็นต้น
- ใช้ “Test Mode” ของหลอดไฟอัจฉริยะเพื่อปล่อยสัญญาณคลื่นวิทยุมากวนสัญญาณ Wi-Fi Hotspot ที่ให้บริการ
วิดีโอด้านล่างแสดงการโจมตีแบบ ZigBee War Driving คือ การขับรถไปรอบเมืองเพื่อกระจาย Worm ไปยังอุปกรณ์ Smart Devices และอีกวิดีโอหนึ่งคือการใช้ Drone แทนการขับรถ
ทีมนักวิจัยชี้แจงว่า การโจมตีที่แสดงบนวิดีโอเป็นเพียงการโจมตีชั่วคราวเท่านั้น แต่ในความเป็นจริงแฮ็คเกอร์สามารถโจมตีแบบถาวรได้ รวมไปถึงแก้เฟิร์มแวร์เพื่อยกเลิกการอัปเดตในอนาคตได้ด้วย นั่นหมายความว่าอุปกรณ์ Smart Devices จะทำงานผิดปกติตามคำสั่งแฮ็คเกอร์ต่อไปจนกว่าผู้ดูแลจะทำการเปลี่ยนอุปกรณ์ใหม่ หรือลงเฟิร์มแวร์ใหม่ผ่านตัวเครื่อง
ผู้ที่สนใจสามารถอ่านงานวิจัยฉบับเต็มได้ที่: IoT Gose Nuclear: Creating a ZigBee Chain Reaction