מאמר

הפגיעות של זיגבי אבטחה שהשפיעה על נורות Hue Smart תוקנה

protection click fraud

ניתן היה להשתמש בפגם ביטחוני בפרוטוקול התקשורת של זיגבי ששימש נורות חכמות להפעלת התקפות על רשתות מחשבים קונבנציונליות בבתים ובעסקים. למרבה המזל, זה תוקן כעת.

לפי נקודת בדיקה, הם בדקו אם אכן ניתן להשתמש בפגיעות שנמצאה בשנת 2017 כדי להשיג גישה לרשת המארחת שגם המכשיר מחובר. התשובה? כן. הבעיה תוקנה כעת, ולכן בדיקת הקושחה שלך תהיה רעיון טוב מאוד.

Verizon מציעה את פיקסל 4a במחיר של 10 דולר לחודש בלבד בקווים חדשים ללא הגבלה

הדו"ח מציין:

בהמשך למקום בו המחקר הקודם הופסק, החוקרים של צ'ק פוינט הראו כיצד שחקן איומים יכול לנצל רשת IoT (נורות חכמות וגשר הבקרה שלהן) להפעלת התקפות על רשתות מחשבים קונבנציונליות בבתים, עסקים או אפילו חכמים ערים. החוקרים שלנו התמקדו בנורות ובגשר החכמים של Philips Hue המובילים בשוק ומצאו נקודות תורפה (CVE-2020-6007) שאפשרו אותם לחדור לרשתות באמצעות ניצול מרחוק בפרוטוקול האלחוטי ZigBee עם צריכת חשמל נמוכה המשמש לשליטה במגוון רחב של IoT מכשירים. בעזרת מכון צ'ק פוינט לאבטחת מידע (CPIIS) באוניברסיטת תל אביב, החוקרים הצליחו להשתלט על נורת Hue ברשת יעד ולהתקין עליה קושחה זדונית. מאותה נקודה הם השתמשו בנורה כפלטפורמה להשתלטות על גשר הבקרה של הנורות ותקפו את רשת היעד באופן הבא:

  1. ההאקר שולט בצבע הנורה או בהירותה כדי להערים על המשתמשים לחשוב שלנורה יש תקלה. הנורה נראית כ'בלתי נגישה 'באפליקציית השליטה של ​​המשתמש, ולכן הם ינסו' לאפס 'אותה.
  2. הדרך היחידה לאפס את הנורה היא למחוק אותה מהאפליקציה, ואז להורות לגשר הבקרה לגלות מחדש את הנורה.
  3. הגשר מגלה את הנורה שנפגעה, והמשתמש מוסיף אותה בחזרה לרשת שלהם.
  4. הנורה בשליטת ההאקר עם הקושחה המעודכנת משתמשת בפגיעות פרוטוקול ZigBee כדי להפעיל הצפת חיץ מבוססת ערימה על גשר הבקרה, על ידי שליחת כמות גדולה של נתונים אליה. נתונים אלה גם מאפשרים להאקר להתקין תוכנות זדוניות על הגשר - שמצידו מחובר לעסק היעד או לרשת הביתית.
  5. התוכנה הזדונית מתחברת חזרה להאקר ובאמצעות ניצול ידוע (כגון EternalBlue), הם יכולים לחדור לרשת ה- IP היעד מהגשר כדי להפיץ תוכנות כופר או ריגול.

אם זה לא הגיוני, הנה סרטון:

instagram story viewer