Artikel

Zigbee Security-sårbarhet som påverkade Hue Smart-lampor har korrigerats

protection click fraud

En säkerhetsfel i Zigbees kommunikationsprotokoll som används av smarta glödlampor kunde ha använts för att starta attacker mot konventionella datanätverk i hem och företag. Tack och lov är det nu fixat.

Enligt Kontrollpunkt, de undersökte om en sårbarhet som hittades 2017 faktiskt kunde användas för att få tillgång till det värdnätverk som enheten var ansluten också. Svaret? Ja. Problemet har nu lappats, så det skulle vara en bra idé att kontrollera din firmware.

Verizon erbjuder Pixel 4a för bara $ 10 / månad på nya obegränsade linjer

Rapporten noterar:

Fortsätt från var den tidigare forskningen slutade, visade Check Powers forskare hur en hotaktör kunde utnyttja ett IoT-nätverk (smarta glödlampor och deras kontrollbro) för att starta attacker på konventionella datanätverk i hem, företag eller till och med smarta städer. Våra forskare fokuserade på de marknadsledande Philips Hue-smarta lamporna och bryggorna och fann sårbarheter (CVE-2020-6007) som möjliggjorde dem för att infiltrera nätverk med hjälp av en fjärranslutning i ZigBee trådlöst trådlöst protokoll som används för att styra ett brett spektrum av IoT enheter. Med hjälp av Check Point Institute for Information Security (CPIIS) i Tel Aviv University,

forskarna kunde ta kontroll över en Hue-glödlampa i ett målnätverk och installera skadlig firmware på den. Från den tiden använde de glödlampan som en plattform för att ta över lampornas kontrollbro och attackerade målnätverket enligt följande:

  1. Hackaren kontrollerar glödlampans färg eller ljusstyrka för att lura användare att tro att glödlampan har en glitch. Glödlampan visas som "Oåtkomlig" i användarens kontrollapp, så de kommer att försöka "återställa" den.
  2. Det enda sättet att återställa lampan är att ta bort den från appen och sedan instruera kontrollbryggan att återupptäcka lampan.
  3. Bron upptäcker den komprometterade glödlampan och användaren lägger till den i sitt nätverk.
  4. Den hackarkontrollerade glödlampan med uppdaterad firmware använder sedan ZigBee-protokollets sårbarheter för att utlösa ett högbaserat buffertflöde på kontrollbryggan genom att skicka en stor mängd data till den. Dessa data gör det också möjligt för hackaren att installera skadlig kod på bron - som i sin tur är ansluten till målföretaget eller hemnätverket.
  5. Skadlig programvara ansluter tillbaka till hackaren och med hjälp av en känd exploatering (som EternalBlue) kan de infiltrera mål-IP-nätverket från bron för att sprida ransomware eller spionprogram.

Om det inte var vettigt, här är en video:

instagram story viewer