Članak

Popravljena je ranjivost Zigbee Security koja je utjecala na Hue Smart žarulje

protection click fraud

Sigurnosni propust u Zigbee komunikacijskom protokolu koji koriste pametne žarulje mogao je biti iskorišten za pokretanje napada na konvencionalne računalne mreže u domovima i tvrtkama. Srećom, sada je popravljeno.

Prema Check Point, istraživali su može li se ranjivost pronađena 2017. godine zapravo koristiti za dobivanje pristupa glavnoj mreži s kojom je i uređaj povezan. Odgovor? Da. Problem je sada zakrpan, pa bi provjera vašeg firmwarea bila vrlo dobra ideja.

Verizon nudi Pixel 4a za samo 10 USD mjesečno na novim Neograničenim linijama

Izvještaj napominje:

Nastavljajući od mjesta gdje je prethodno istraživanje stalo, istraživači Check Pointa pokazali su kako glumac prijetnje može iskoristiti IoT mrežu (pametne žarulje i njihov upravljački most) za pokretanje napada na konvencionalne računalne mreže u domovima, tvrtkama ili čak pametnim gradovima. Naši su se istraživači usredotočili na pametne žarulje i most Philips Hue na tržištu i pronašli ranjivosti (CVE-2020-6007) koje su omogućile da se infiltriraju u mreže koristeći daljinski exploit u ZigBee bežičnom protokolu male snage koji se koristi za kontrolu širokog spektra IoT-a uređaji. Uz pomoć Check Point instituta za informacijsku sigurnost (CPIIS) sa Sveučilišta u Tel Avivu,

istraživači su uspjeli preuzeti kontrolu nad Hue žaruljom na ciljanoj mreži i na nju instalirati zlonamjerni softver. Od tog trenutka, koristili su žarulju kao platformu za preuzimanje kontrolnog mosta žarulja i napadali ciljnu mrežu na sljedeći način:

  1. Haker kontrolira boju ili svjetlinu žarulje kako bi korisnike prevario da misle da žarulja ima problema. Žarulja se u korisničkoj aplikaciji za upravljanje pojavljuje kao "Nedostižna", pa će je pokušati "resetirati".
  2. Jedini način da resetirate žarulju je da je izbrišete iz aplikacije, a zatim naredite kontrolnom mostu da ponovno otkrije žarulju.
  3. Most otkriva ugroženu žarulju, a korisnik je vraća na svoju mrežu.
  4. Hakerska žarulja s ažuriranim firmwareom zatim koristi ranjivosti ZigBee protokola za pokretanje preljeva bafera na temelju hrpe na kontrolnom mostu, šaljući joj veliku količinu podataka. Ti podaci također omogućuju hakeru da instalira zlonamjerni softver na most - koji je pak povezan s ciljanom poslovnom ili kućnom mrežom.
  5. Zlonamjerni softver ponovno se povezuje s hakerom i pomoću poznatog exploita (poput EternalBlue) može se infiltrirati u ciljanu IP mrežu s mosta za širenje ransomwarea ili špijunskog softvera.

Ako to nije imalo smisla, evo 'videozapisa:

instagram story viewer