Artikel

De kwetsbaarheid van Zigbee Security die Hue Smart-lampen trof, is gepatcht

protection click fraud

Een beveiligingsfout in het Zigbee-communicatieprotocol dat door slimme lampen wordt gebruikt, had kunnen worden gebruikt om aanvallen uit te voeren op conventionele computernetwerken in huizen en bedrijven. Gelukkig is het nu opgelost.

Volgens Controleer punt, onderzochten ze of een in 2017 gevonden kwetsbaarheid inderdaad kan worden gebruikt om toegang te krijgen tot het hostnetwerk waarop het apparaat ook was aangesloten. Het antwoord? Ja. Het probleem is nu verholpen, dus het controleren van uw firmware zou een heel goed idee zijn.

Verizon biedt de Pixel 4a aan voor slechts $ 10 / maand op nieuwe Unlimited-lijnen

Het rapport merkt op:

Voortbordurend op waar het vorige onderzoek was gestopt, lieten de onderzoekers van Check Point zien hoe een bedreigingsacteur een IoT-netwerk kan exploiteren (slimme gloeilampen en hun besturingsbrug) om aanvallen uit te voeren op conventionele computernetwerken in huizen, bedrijven of zelfs smart steden. Onze onderzoekers concentreerden zich op de marktleidende Philips Hue slimme lampen en bridge, en ontdekten kwetsbaarheden (CVE-2020-6007) die ze om netwerken te infiltreren met behulp van een externe exploit in het ZigBee low-power draadloze protocol dat wordt gebruikt om een ​​breed scala aan IoT te besturen apparaten. Met de hulp van het Check Point Institute for Information Security (CPIIS) aan de Universiteit van Tel Aviv,

de onderzoekers waren in staat om de controle over een Hue-gloeilamp op een doelnetwerk over te nemen en er kwaadaardige firmware op te installeren. Vanaf dat moment gebruikten ze de gloeilamp als een platform om de besturingsbrug van de lampen over te nemen en vielen ze het doelnetwerk als volgt aan:

  1. De hacker controleert de kleur of helderheid van de lamp om gebruikers te laten denken dat de lamp een storing heeft. De lamp verschijnt als 'Onbereikbaar' in de controle-app van de gebruiker, dus ze zullen proberen deze te 'resetten'.
  2. De enige manier om de lamp te resetten, is door deze uit de app te verwijderen en vervolgens de besturingsbrug opdracht te geven de lamp opnieuw te ontdekken.
  3. De bridge ontdekt de gecompromitteerde lamp en de gebruiker voegt deze weer toe aan zijn netwerk.
  4. De hacker-gecontroleerde bulb met bijgewerkte firmware gebruikt vervolgens de kwetsbaarheden van het ZigBee-protocol om een ​​heap-gebaseerde bufferoverflow op de controlebrug te activeren door er een grote hoeveelheid gegevens naartoe te sturen. Deze gegevens stellen de hacker ook in staat om malware op de bridge te installeren, die op zijn beurt is verbonden met het beoogde bedrijf of thuisnetwerk.
  5. De malware maakt weer verbinding met de hacker en met behulp van een bekende exploit (zoals EternalBlue) kunnen ze vanaf de brug het doel-IP-netwerk infiltreren om ransomware of spyware te verspreiden.

Als dat niet klopte, is hier 'een video:

instagram story viewer