Article

La vulnérabilité de Zigbee Security qui affectait les ampoules Hue Smart a été corrigée

protection click fraud

Une faille de sécurité dans le protocole de communication Zigbee utilisé par les ampoules intelligentes aurait pu être utilisée pour lancer des attaques sur des réseaux informatiques classiques dans les foyers et les entreprises. Heureusement, c'est maintenant corrigé.

Selon Point de contrôle, ils ont examiné si une vulnérabilité découverte en 2017 pouvait, en fait, être utilisée pour accéder au réseau hôte auquel l'appareil était également connecté. La réponse? Oui. Le problème a maintenant été corrigé, donc vérifier votre firmware serait une très bonne idée.

Verizon propose le Pixel 4a pour seulement 10 $ / mois sur les nouvelles lignes illimitées

Le rapport note:

Poursuivant là où les recherches précédentes s'étaient arrêtées, les chercheurs de Check Point ont montré comment un acteur menaçant pouvait exploiter un réseau IoT (ampoules intelligentes et leur pont de contrôle) pour lancer des attaques sur les réseaux informatiques conventionnels dans les foyers, les entreprises ou même les smart villes. Nos chercheurs se sont concentrés sur les ampoules et ponts intelligents Philips Hue, leaders du marché, et ont découvert des vulnérabilités (CVE-2020-6007) qui ont permis pour infiltrer les réseaux à l'aide d'un exploit à distance dans le protocole sans fil à faible consommation ZigBee qui est utilisé pour contrôler une large gamme d'IoT dispositifs. Avec l'aide du Check Point Institute for Information Security (CPIIS) de l'Université de Tel Aviv,

les chercheurs ont pu prendre le contrôle d'une ampoule Hue sur un réseau cible et y installer un firmware malveillant. À partir de ce moment, ils ont utilisé l'ampoule comme plate-forme pour prendre le contrôle du pont de contrôle des ampoules et ont attaqué le réseau cible comme suit:

  1. Le pirate informatique contrôle la couleur ou la luminosité de l'ampoule pour faire croire aux utilisateurs que l'ampoule a un problème. L'ampoule apparaît comme «inaccessible» dans l'application de contrôle de l'utilisateur, il essaiera donc de la «réinitialiser».
  2. La seule façon de réinitialiser l'ampoule est de la supprimer de l'application, puis de demander au pont de contrôle de redécouvrir l'ampoule.
  3. Le pont découvre l'ampoule compromise et l'utilisateur la rajoute sur son réseau.
  4. L'ampoule contrôlée par le pirate avec un micrologiciel mis à jour utilise ensuite les vulnérabilités du protocole ZigBee pour déclencher un débordement de tampon basé sur le tas sur le pont de contrôle, en lui envoyant une grande quantité de données. Ces données permettent également au pirate d'installer des logiciels malveillants sur le pont - qui est à son tour connecté à l'entreprise cible ou au réseau domestique.
  5. Le malware se reconnecte au pirate informatique et en utilisant un exploit connu (tel qu'EternalBlue), il peut infiltrer le réseau IP cible à partir du pont pour propager un ransomware ou un logiciel espion.

Si cela n'a pas de sens, voici une vidéo:

instagram story viewer