飞利浦智能灯泡存在漏洞,使您的WiFi网络暴露给黑客
发布时间:2022-03-12 16:51:28 489
相关标签:

无论是利用操作系统和软件漏洞还是操纵网络流量,每次攻击都依赖于攻击者与目标设备之间的可达性。
近年来,我们已经看到数百种广泛使用的智能但不安全的设备如何让远程攻击者更容易潜入连接的网络,而不破坏WiFi密码。
在与《黑客新闻》分享的最新研究中,Check Point专家今天发现了一个新的严重性高的漏洞,影响了网络安全飞利浦色调智能灯泡可以在100米以外的空中利用这一点进入目标WiFi网络。
潜在的高严重性漏洞,跟踪如下:,存在于飞利浦在其智能灯泡中实现Zigbee通信协议的方式中,导致基于堆的缓冲区溢出问题。
ZigBee是一种广泛使用的无线技术,旨在让每个设备与网络上的任何其他设备进行通信。该协议已被植入全球数千万台设备中,包括亚马逊Echo、三星SmartThings、Belkin Emo等。
Check Point的研究人员告诉《黑客新闻》:“通过这种攻击,威胁行为人可以通过空中渗透家庭或办公室的计算机网络,传播勒索软件或间谍软件,只需使用笔记本电脑和天线,距离超过100米。”。
Check Point还确认,缓冲区溢出发生在一个名为“网桥”的组件上,该组件接受通过Zigbee协议从其他设备(如移动应用程序或Alexa home assistant)发送到Bull的远程命令。
飞利浦智能灯泡是如何工作的?
虽然研究人员选择不透露完整的技术细节,也不利用PoC攻击该漏洞,以便让受影响的用户有足够的时间应用补丁,但他们确实分享了一段视频,演示了该攻击。
如视频所示,攻击场景包括:
- 通过利用之前发现的漏洞,攻击者首先控制智能灯泡。
- 这使得设备在用户的控制应用程序中“无法访问”,诱使他们重置灯泡,然后指示控制桥重新发现灯泡。
- 网桥发现了黑客控制的灯泡和更新的固件,用户将其添加回他们的网络。
- 然后,黑客利用ZigBee协议漏洞在控制网桥上触发基于堆的缓冲区溢出,从而在连接到目标网络的网桥上安装恶意软件。
- 黑客可以使用恶意软件渗透网络,最终使数百万连接到同一网络的其他设备面临远程黑客攻击的风险。
Check Point research网络研究主管亚尼夫·巴尔马斯(Yaniv Balmas)告诉《黑客新闻》:“我们很多人都知道物联网设备可能会带来安全风险,但这项研究表明,即使是最普通、看似“愚蠢”的设备,如灯泡,也会被黑客利用,并被用来接管网络或植入恶意软件。”。
Check Point负责地在2019年11月向飞利浦和Philips Hue品牌的所有者Signify报告了这些漏洞,他们上个月刚刚发布了该设备的更新补丁固件。
“至关重要的是,组织和个人应通过使用最新补丁更新其设备,并将其与网络上的其他机器分离,从而保护自己免受这些可能的攻击,以限制恶意软件的可能传播。在当今复杂的网络攻击环境中,我们不能忽视任何t与我们的网络相连。"
如果未启用自动固件更新下载功能,建议受影响的用户手动安装修补程序并更改设置以自动恢复未来的更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报