Straipsnis

Buvo užtaisytas „Zigbee Security“ pažeidžiamumas, paveikęs „Hue Smart“ lemputes

protection click fraud

„Smart bulbs“ naudojamo „Zigbee“ ryšio protokolo saugumo trūkumas galėjo būti naudojamas užpuolimams prieš įprastus kompiuterių tinklus namuose ir įmonėse. Laimei, dabar tai buvo ištaisyta.

Pagal Patikrinimo taškas, jie ištyrė, ar 2017 m. rastas pažeidžiamumas iš tikrųjų galėtų būti naudojamas norint pasiekti prieglobos tinklą, kad įrenginys taip pat buvo prijungtas. Atsakymas? Taip. Dabar problema buvo užtaisyta, todėl tikrinti programinę aparatinę įrangą būtų labai gera mintis.

„Verizon“ siūlo „Pixel 4a“ tik už 10 USD / mėn naujosiose neribotose linijose

Ataskaitoje pažymima:

Tęsdami nuo to, kur baigėsi ankstesni tyrimai, „Check Point“ tyrėjai parodė, kaip grėsmės veikėjas galėtų išnaudoti DI tinklą (išmaniosios lemputės ir jų valdymo tiltas) pradėti išpuolius prieš įprastus kompiuterių tinklus namuose, įmonėse ar net išmaniuosiuose miestuose. Mūsų tyrėjai daugiausia dėmesio skyrė rinkoje pirmaujančioms „Philips Hue“ išmaniosioms lemputėms ir tilteliams bei rado pažeidžiamumų (CVE-2020-6007), kurie leido jiems įsiskverbti į tinklus naudojant nuotolinį išnaudojimą „ZigBee“ mažos galios belaidžio ryšio protokole, kuris naudojamas valdyti daugybę IoT prietaisai. Padedant Tel Avivo universiteto „Check Point“ informacijos saugumo institutui (CPIIS),

tyrėjams pavyko kontroliuoti „Hue“ lemputę tiksliniame tinkle ir įdiegti jame kenkėjišką programinę įrangą. Nuo to momento jie naudojo lemputę kaip platformą, kad perimtų lempučių valdymo tiltą, ir atakavo tikslinį tinklą taip:

  1. Įsilaužėlis kontroliuoja lemputės spalvą ar ryškumą, kad apgautų vartotojus galvojant, jog lemputė turi nesklandumų. Vartotojo valdymo programoje lemputė rodoma kaip „Nepasiekiama“, todėl jie bandys ją „iš naujo nustatyti“.
  2. Vienintelis būdas iš naujo nustatyti lemputę yra ištrinti ją iš programos ir paskui nurodyti valdymo tilteliui iš naujo atrasti lemputę.
  3. Tiltas atranda pažeistą lemputę ir vartotojas vėl ją prideda į savo tinklą.
  4. Įsilaužėlių valdoma lemputė su atnaujinta programine aparatine įranga tada naudoja „ZigBee“ protokolo pažeidžiamumus, kad sukeltų krūvą pagrįstą buferio perpildymą ant valdymo tilto, nusiųsdamas į jį daug duomenų. Šie duomenys taip pat leidžia įsilaužėliui ant tilto įdiegti kenkėjišką programą, kuri savo ruožtu yra prijungta prie tikslinio verslo ar namų tinklo.
  5. Kenkėjiška programa vėl prisijungia prie įsilaužėlio ir, naudodama žinomą išnaudojimą (pvz., „EternalBlue“), jie gali įsiskverbti į tikslinį IP tinklą nuo tilto, kad paskleistų išpirkos ar šnipinėjimo programas.

Jei tai neturėjo prasmės, pateikiame vaizdo įrašą:

instagram story viewer