晴時多雲

已經加好友了,謝謝
歡迎加入【自由3C科技】
按個讚 心情好
已經按讚了,謝謝。

智慧燈泡成駭客入侵目標!資安業者揭露攻擊手法

2020/02/11 12:15 文/記者劉惠琴

(圖/路透)

資安業者 Check Point Research 發佈最新研究報告稱,居家物聯網常用的智慧照明燈具設備存在不易察覺的安全性漏洞,駭客可利用此漏洞接管控制連網智慧燈泡及其橋接器,進而從遠端發動攻擊,並將勒索軟體或其他惡意軟體傳播入侵到企業和家庭網路物聯網設備中,造成資訊安全危害。

Check Point 研究人員展示了攻擊者如何透過智慧燈泡及其橋接器,對物聯網中的家庭、企業甚至是智慧城市中的傳統電腦網路發起攻擊,並重點研究了市場領先的飛利浦Hue智慧燈泡和橋接器,進而發現其中的漏洞CVE-2020-6007,允許攻擊者透過攻擊使用ZigBee低功耗無線協定來控制物聯網的設備從遠端侵入網路。

資安業者Check Point發現,駭客可利用漏洞接管智慧燈泡及其橋接器,進而將勒索軟體或其他惡意軟體傳播到企業和家庭網路。(圖片提供/Check Point)

根據2017年對ZigBee控制智慧燈泡安全性的一項分析顯示,研究人員能夠控制連網Hue燈泡,安裝惡意韌體進而傳播至相近智慧燈泡網路。利用這一遺留漏洞,Check Point更進一步使用 Hue 燈泡作為平台來接管燈泡的橋接器,最終攻擊目標的電腦網路。目前新一代 Hue 燈泡現已修復此漏洞。

攻擊場景如下:

1.攻擊者控制燈泡的顏色或亮度,讓使用者誤以為燈泡出現故障。該燈泡在使用者的App中顯示為「無法連接」,讓使用者嘗試對其進行「重置」。

2.重置燈泡的唯一方法是將它從App中刪除,然後命令橋接器重新連接燈泡。

3.橋接器連接受攻擊的燈泡,使用者將其重新新增到網路中。

4.攻擊者控制裝有更新韌體的燈泡並使用 ZigBee 協定漏洞向橋接器發送大量資料,以觸發堆積緩衝區溢位(heap-based buffer overflow)。此外,這些資料還允許攻擊者在橋接器上安裝惡意韌體,進而連接到目標企業或家庭網路。

5.惡意韌體連接回攻擊者,並借助已知漏洞(如 EternalBlue永恆之藍),透過橋接器侵入目標 IP 網路,傳播勒索軟體或間諜軟體。

Check Point Research網路研究總監Yaniv Balmas表示,這項研究表明,即使是最不起眼的設備(例如燈泡),也會被駭客用於接管網路或惡意軟體植入。因此,企業和個人必須使用最新修補程式更新設備,並將其與網路上的其他設備隔離,以限制惡意軟體的潛在傳播,從而保護自身免於潛在攻擊的威脅。

這項研究在特拉維夫大學 Check Point 資訊安全研究所 (CPIIS) 的幫助下完成,並於 2019 年 11 月向飛利浦和 Signify(Philips Hue品牌母公司)揭露。Signify 確認其產品存在漏洞後開發了修補程式(韌體1935144040),該修補程式已透過自動更新升級相關產品。Check Point建議此產品使用者主動檢查是否已自動更新,以確保產品升級至最新韌體。

攻擊過程的demo影片連結網址:https://www.youtube.com/watch?v=4CWU0DA__bY&feature=youtu.be

Check Point表示,完整的技術研究細節將於近日發佈,以便使用者有時間成功修補其易受攻擊的設備。

你可能也想看

藍牙爆有安全漏洞!這些版本的 Android 手機要小心

不用抽 不用搶 現在用APP看新聞 保證天天中獎  點我下載APP  按我看活動辦法

網友回應