Philips Hue 智慧燈泡有缺陷!駭客可藉 ZigBee 協定漏洞攻擊企業和家庭網路

「加三嘻行動哇 Yipee! 成為好友」

FacebookYoutubeTwitterInstagramTelegramLine

Check Point Research 揭露智慧照明的漏洞,駭客利用 ZigBee協定漏洞攻擊智慧燈泡及橋接器,進而接管智慧燈泡及其橋接器,進而將勒索軟體或其他惡意軟體傳播到企業和家庭網路。

Check Point 研究人員展示了攻擊者如何透過智慧燈泡及其橋接器,對物聯網中的家庭、企業甚至是智慧城市中的傳統電腦網路發起攻擊,並重點研究 Philips Hue (飛利浦 Hue) 智慧燈泡和橋接器,進而發現其中的漏洞 CVE-2020-6007,允許攻擊者透過攻擊使用 ZigBee 低功耗無線協定來控制物聯網的設備從遠端侵入網路。

2017 年對 ZigBee 控制智慧燈泡安全性的一項分析顯示,研究人員能夠控制連網 Hue 燈泡,安裝惡意韌體進而傳播至相近智慧燈泡網路。利用這一遺留漏洞,Check Point 更進一步使用 Hue 燈泡作為平台來接管燈泡的橋接器,最終攻擊目標的電腦網路。新一代 Hue 燈泡現已修復此漏洞。

攻擊場景如下:

  • 攻擊者控制燈泡的顏色或亮度,讓使用者誤以為燈泡出現故障。該燈泡在使用者的 App 中顯示為「無法連接」,讓使用者嘗試對其進行「重置」。
  • 重置燈泡的唯一方法是將它從 App 中刪除,然後命令橋接器重新連接燈泡。
  • 橋接器連接受攻擊的燈泡,使用者將其重新新增到網路中。
  • 攻擊者控制裝有更新韌體的燈泡並使用 ZigBee 協定漏洞向橋接器發送大量資料,以觸發堆積緩衝區溢位(heap-based buffer overflow)。此外,這些資料還允許攻擊者在橋接器上安裝惡意韌體,進而連接到目標企業或家庭網路。
  • 惡意韌體連接回攻擊者,並借助已知漏洞(如 EternalBlue),透過橋接器侵入目標 IP 網路,傳播勒索軟體或間諜軟體。

Check Point Research 網路研究總監 Yaniv Balmas 表示,許多人都知道物聯網設備可能帶來安全上的風險,但這項研究表明,即使是最不起眼的設備(例如燈泡)也會被駭客用於接管網路或惡意軟體植入。因此,企業和個人必須使用最新修補程式更新設備,並將其與網路上的其他設備隔離,以限制惡意軟體的潛在傳播,從而保護自身免於潛在攻擊的威脅。在複雜的第五代攻擊環境中,我們不能忽視任何連網設備的安全性。

這項研究在特拉維夫大學 Check Point 資訊安全研究所 (CPIIS) 的幫助下完成,並於 2019 年 11 月向飛利浦和 Signify(Philips Hue 品牌母公司)揭露。Signify 確認其產品存在漏洞後開發了修補程式(韌體 1935144040),該修補程式已透過自動更新升級相關產品。Check Point 建議此產品使用者主動檢查是否已自動更新,以確保產品升級至最新韌體。

Philips Hue 技術長 George Yianni 表示:「我們承諾盡一切努力確保產品安全,保護使用者隱私不受侵犯。我們衷心感謝 Check Point 的揭露及合作,這使我們能及時推出必要的修補程式進而避免使用者可能面臨的風險。」

延伸閱讀:

這也太瞎了!Google 相簿「Takeout」備份功能竟然順便打包外帶陌生人的影片

WhatsApp 桌面版漏洞導致駭客能遠端存取電腦檔案,大家趕快更新最新版本!

Google 推出免費工具「Assembler」,結合 AI 識別圖片是否經過變造修改

Check Point Research 揭露 TikTok 藏資安漏洞,使用者 IP、電子信箱等用戶個資無一倖免

小米智慧攝影機竟然能看到別人家!Google 緊急暫停小米智慧家庭產品權限

圖片及資料來源:Check Point Research

好友人數

大家對網站文章上的一個讚、+1及轉分享,都是對我們的最好的鼓勵及繼續下去的原動力,請大家不要吝嗇。

發表迴響

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料

下一頁

Samsung 發表首款翻蓋式折疊手機「 Galaxy Z Flip 」,售價 1,380 美元

週三 2 月 12 , 2020
「加三嘻行動哇 Yipee! 成為好友」 【Facebook、Youtube、Twitter、Ins […]
Shares