據(jù)Check Point的最新研究,如果它是飛利浦Hue燈泡,那么上面標(biāo)題中的問題的答案只是一個(gè)。該研究發(fā)現(xiàn)了漏洞,這些漏洞可能使黑客能夠通過接管智能設(shè)備向企業(yè)和家庭網(wǎng)絡(luò)交付勒索軟件或其他惡意軟件。燈泡及其控制器。
研究人員專注于市場(chǎng)領(lǐng)先的飛利浦Hue智能燈泡和橋接器,發(fā)現(xiàn)了使他們能夠使用ZigBee低功耗無線協(xié)議中的遠(yuǎn)程漏洞滲透網(wǎng)絡(luò)的漏洞,該漏洞可用于控制各種IoT設(shè)備。
研究人員能夠控制網(wǎng)絡(luò)上的Hue燈泡,在其上安裝惡意固件,然后傳播到其他相鄰的燈泡網(wǎng)絡(luò)。盡管供應(yīng)商能夠修復(fù)傳播漏洞,但攻擊者仍可以接管目標(biāo)的Hue燈泡。利用這個(gè)剩余的漏洞,Check Point研究人員將這項(xiàng)工作向前推進(jìn)了一步,并使用Hue燈泡作為平臺(tái)來接管燈泡的控制橋,并最終攻擊目標(biāo)計(jì)算機(jī)的網(wǎng)絡(luò)。
“我們很多人都知道物聯(lián)網(wǎng)設(shè)備可能會(huì)帶來安全風(fēng)險(xiǎn),但是這項(xiàng)研究表明,即使是最平凡,看似'笨拙'的設(shè)備(例如燈泡)也可以被黑客利用并用于接管網(wǎng)絡(luò)或植入惡意軟件。” Check Point網(wǎng)絡(luò)研究主管Yaniv Balmas說。“至關(guān)重要的是,組織和個(gè)人必須使用最新的補(bǔ)丁程序更新設(shè)備并將其與網(wǎng)絡(luò)上的其他計(jì)算機(jī)分開,以防止惡意軟件的傳播,從而保護(hù)自己免受這些可能的攻擊。在當(dāng)今復(fù)雜的第五代攻擊環(huán)境中,我們無法可以忽略連接到我們網(wǎng)絡(luò)的任何事物的安全性。”
在攻擊中,黑客遠(yuǎn)程控制燈泡的顏色或亮度,以誘騙用戶以為燈泡有故障。該燈泡在用戶的控制應(yīng)用程序中顯示為“無法訪問”,因此他們嘗試通過從應(yīng)用程序中刪除該燈泡,然后指示控制橋重新發(fā)現(xiàn)它來重置它。這會(huì)將受損的燈泡重新添加到網(wǎng)絡(luò)中。黑客控制的燈泡更新了固件,然后使用ZigBee協(xié)議漏洞通過向控制橋發(fā)送大量數(shù)據(jù)來觸發(fā)基于堆的緩沖區(qū)溢出。這也使黑客能夠在網(wǎng)橋上安裝惡意軟件-進(jìn)而將其連接到目標(biāo)企業(yè)或家庭網(wǎng)絡(luò)。該惡意軟件會(huì)重新連接到黑客,黑客利用已知漏洞(例如EternalBlue),
該研究已經(jīng)透露給飛利浦,該公司已迅速采取行動(dòng)來發(fā)布補(bǔ)丁。Philips Hue技術(shù)負(fù)責(zé)人George Yianni說:“我們致力于保護(hù)用戶的隱私,并盡一切努力確保我們的產(chǎn)品安全。我們感謝Check Point負(fù)責(zé)任的披露和合作,它使我們得以開發(fā)和部署必要的補(bǔ)丁程序,以避免使任何消費(fèi)者面臨風(fēng)險(xiǎn)。”