En sikkerhetsfeil i Zigbee-kommunikasjonsprotokollen som ble brukt av smarte pærer, kunne ha blitt brukt til å starte angrep på konvensjonelle datanettverk i hjem og bedrifter. Heldigvis er det nå løst.
I følge Kontrollpunkt, de undersøkte om et sikkerhetsproblem som ble funnet i 2017, faktisk kunne brukes til å få tilgang til vertsnettverket som enheten også var koblet til. Svaret? Ja. Problemet er nå oppdatert, så det er en veldig god idé å sjekke firmware.
Verizon tilbyr Pixel 4a for bare $ 10 per måned på nye ubegrensede linjer
Rapporten bemerker:
Fortsatt fra der den forrige forskningen slapp, viste Check Powers forskere hvordan en trusselsaktør kunne utnytte et IoT-nettverk (smarte lyspærer og deres kontrollbro) for å starte angrep på konvensjonelle datanettverk i hjem, bedrifter eller til og med smarte byer. Våre forskere fokuserte på de markedsledende Philips Hue-smarte pærene og broene, og fant sårbarheter (CVE-2020-6007) som muliggjorde dem for å infiltrere nettverk ved hjelp av en ekstern utnyttelse i ZigBee trådløs lavprotokoll som brukes til å kontrollere et bredt spekter av IoT enheter. Med hjelp fra Check Point Institute for Information Security (CPIIS) i Tel Aviv University,
forskerne var i stand til å ta kontroll over en Hue-lyspære på et målnettverk og installere skadelig firmware på den. Fra det tidspunktet brukte de lyspæren som en plattform for å overta pærenes kontrollbro, og angrep målnettverket som følger:
- Hacker styrer pærens farge eller lysstyrke for å lure brukere til å tro at pæren har en feil. Pæren ser ut som 'Ikke tilgjengelig' i brukerens kontrollapp, så de vil prøve å 'tilbakestille' den.
- Den eneste måten å tilbakestille pæren på er å slette den fra appen, og deretter instruere kontrollbroen om å gjenoppdage pæren.
- Broen oppdager den kompromitterte pæren, og brukeren legger den tilbake i nettverket.
- Den hackerstyrte pæren med oppdatert firmware bruker deretter ZigBee-protokollets sårbarheter for å utløse et heapbasert bufferoverløp på kontrollbroen, ved å sende en stor mengde data til den. Disse dataene gjør det også mulig for hackeren å installere skadelig programvare på broen - som igjen er koblet til målbedriften eller hjemmenettverket.
- Skadelig programvare kobles tilbake til hackeren, og ved hjelp av en kjent utnyttelse (for eksempel EternalBlue) kan de infiltrere mål-IP-nettverket fra broen for å spre ransomware eller spyware.
Hvis det ikke ga mening, her er en video: