Artikkel

Zigbee Security-sårbarhet som påvirket Hue Smart-pærer, er blitt lappet

protection click fraud

En sikkerhetsfeil i Zigbee-kommunikasjonsprotokollen som ble brukt av smarte pærer, kunne ha blitt brukt til å starte angrep på konvensjonelle datanettverk i hjem og bedrifter. Heldigvis er det nå løst.

I følge Kontrollpunkt, de undersøkte om et sikkerhetsproblem som ble funnet i 2017, faktisk kunne brukes til å få tilgang til vertsnettverket som enheten også var koblet til. Svaret? Ja. Problemet er nå oppdatert, så det er en veldig god idé å sjekke firmware.

Verizon tilbyr Pixel 4a for bare $ 10 per måned på nye ubegrensede linjer

Rapporten bemerker:

Fortsatt fra der den forrige forskningen slapp, viste Check Powers forskere hvordan en trusselsaktør kunne utnytte et IoT-nettverk (smarte lyspærer og deres kontrollbro) for å starte angrep på konvensjonelle datanettverk i hjem, bedrifter eller til og med smarte byer. Våre forskere fokuserte på de markedsledende Philips Hue-smarte pærene og broene, og fant sårbarheter (CVE-2020-6007) som muliggjorde dem for å infiltrere nettverk ved hjelp av en ekstern utnyttelse i ZigBee trådløs lavprotokoll som brukes til å kontrollere et bredt spekter av IoT enheter. Med hjelp fra Check Point Institute for Information Security (CPIIS) i Tel Aviv University,

forskerne var i stand til å ta kontroll over en Hue-lyspære på et målnettverk og installere skadelig firmware på den. Fra det tidspunktet brukte de lyspæren som en plattform for å overta pærenes kontrollbro, og angrep målnettverket som følger:

  1. Hacker styrer pærens farge eller lysstyrke for å lure brukere til å tro at pæren har en feil. Pæren ser ut som 'Ikke tilgjengelig' i brukerens kontrollapp, så de vil prøve å 'tilbakestille' den.
  2. Den eneste måten å tilbakestille pæren på er å slette den fra appen, og deretter instruere kontrollbroen om å gjenoppdage pæren.
  3. Broen oppdager den kompromitterte pæren, og brukeren legger den tilbake i nettverket.
  4. Den hackerstyrte pæren med oppdatert firmware bruker deretter ZigBee-protokollets sårbarheter for å utløse et heapbasert bufferoverløp på kontrollbroen, ved å sende en stor mengde data til den. Disse dataene gjør det også mulig for hackeren å installere skadelig programvare på broen - som igjen er koblet til målbedriften eller hjemmenettverket.
  5. Skadelig programvare kobles tilbake til hackeren, og ved hjelp av en kjent utnyttelse (for eksempel EternalBlue) kan de infiltrere mål-IP-nettverket fra broen for å spre ransomware eller spyware.

Hvis det ikke ga mening, her er en video:

instagram story viewer