Αρθρο

Η ευπάθεια του Zigbee Security που επηρέασε τους λαμπτήρες Hue Smart έχει διορθωθεί

protection click fraud

Ένα ελάττωμα ασφαλείας στο πρωτόκολλο επικοινωνίας Zigbee που χρησιμοποιείται από τους έξυπνους λαμπτήρες θα μπορούσε να χρησιμοποιηθεί για την έναρξη επιθέσεων σε συμβατικά δίκτυα υπολογιστών σε σπίτια και επιχειρήσεις. Ευτυχώς, έχει πλέον διορθωθεί.

Σύμφωνα με Σημείο ελέγχου, διερεύνησαν εάν μια ευπάθεια που βρέθηκε το 2017 θα μπορούσε, στην πραγματικότητα, να χρησιμοποιηθεί για να αποκτήσει πρόσβαση στο δίκτυο κεντρικού υπολογιστή που ήταν συνδεδεμένη και η συσκευή. Η απάντηση? Ναί. Το πρόβλημα έχει πλέον επιδιορθωθεί, οπότε ο έλεγχος του υλικολογισμικού σας θα ήταν πολύ καλή ιδέα.

Η Verizon προσφέρει το Pixel 4a με μόλις $ 10 / μήνα σε νέες Απεριόριστες γραμμές

Η έκθεση σημειώνει:

Συνεχίζοντας από εκεί που σταμάτησε η προηγούμενη έρευνα, οι ερευνητές του Check Point έδειξαν πώς ένας παράγοντας απειλής θα μπορούσε να εκμεταλλευτεί ένα δίκτυο IoT (έξυπνοι λαμπτήρες και η γέφυρα ελέγχου τους) για να ξεκινήσουν επιθέσεις σε συμβατικά δίκτυα υπολογιστών σε σπίτια, επιχειρήσεις ή ακόμα και έξυπνα πόλεις. Οι ερευνητές μας επικεντρώθηκαν στους κορυφαίους έξυπνους λαμπτήρες και γέφυρα Philips Hue στην αγορά και βρήκαν ευπάθειες (CVE-2020-6007) που ενεργοποίησαν να διεισδύσουν σε δίκτυα χρησιμοποιώντας ένα απομακρυσμένο exploit στο ασύρματο πρωτόκολλο χαμηλής ισχύος ZigBee που χρησιμοποιείται για τον έλεγχο ενός ευρέος φάσματος IoT συσκευές. Με τη βοήθεια του Ινστιτούτου Check Point για την Ασφάλεια Πληροφοριών (CPIIS) στο Πανεπιστήμιο του Τελ Αβίβ,

οι ερευνητές μπόρεσαν να πάρουν τον έλεγχο μιας λάμπας Hue σε ένα δίκτυο προορισμού και να εγκαταστήσουν κακόβουλο υλικολογισμικό σε αυτό. Από εκείνο το σημείο, χρησιμοποίησαν τη λάμπα ως πλατφόρμα για να αναλάβουν τη γέφυρα ελέγχου των λαμπτήρων και επιτέθηκαν στο δίκτυο στόχου ως εξής:

  1. Ο εισβολέας ελέγχει το χρώμα ή τη φωτεινότητα του λαμπτήρα για να εξαπατήσει τους χρήστες να πιστεύουν ότι ο λαμπτήρας έχει δυσλειτουργία. Ο λαμπτήρας εμφανίζεται ως «Μη προσβάσιμος» στην εφαρμογή ελέγχου του χρήστη, οπότε θα προσπαθήσει να τον «επαναφέρει».
  2. Ο μόνος τρόπος για να επαναφέρετε το λαμπτήρα είναι να τον διαγράψετε από την εφαρμογή και, στη συνέχεια, να δώσετε εντολή στη γέφυρα ελέγχου να ανακαλύψει ξανά τη λάμπα.
  3. Η γέφυρα ανακαλύπτει τον παραβιασμένο λαμπτήρα και ο χρήστης τον προσθέτει ξανά στο δίκτυό του.
  4. Ο λαμπτήρας που ελέγχεται από χάκερ με ενημερωμένο υλικολογισμικό στη συνέχεια χρησιμοποιεί τις ευπάθειες του πρωτοκόλλου ZigBee για να προκαλέσει υπερχείλιση buffer με βάση σωρό στη γέφυρα ελέγχου, στέλνοντας μεγάλο αριθμό δεδομένων σε αυτό. Αυτά τα δεδομένα επιτρέπουν επίσης στον εισβολέα να εγκαταστήσει κακόβουλο λογισμικό στη γέφυρα - το οποίο με τη σειρά του συνδέεται με το στοχευόμενο δίκτυο επιχειρήσεων ή το σπίτι.
  5. Το κακόβουλο λογισμικό συνδέεται ξανά με τον χάκερ και χρησιμοποιώντας ένα γνωστό exploit (όπως το EternalBlue), μπορούν να διεισδύσουν στο δίκτυο IP προορισμού από τη γέφυρα για να διαδώσουν ransomware ή spyware.

Αν αυτό δεν είχε νόημα, εδώ είναι ένα βίντεο:

instagram story viewer