智能照明的缺陷:Check Point 研究表白,黑客能够通过电灯泡打击商用和家用网络

时间:2022-06-01 18:41:31


Check Point® 软件技术有限公司的威胁谍报部门 Check Point Research 今天披露了一些缝隙,它们可被黑客用于接管智能电灯及其控制器,进而将勒索软件或其他恶意软件流传到商用和家用网络。
 
Check Point 研究人员展示了打击者如何操作物联网(智能电灯泡及其控桥)对家庭、企业乃至智慧都市中的传统计算机网络倡议打击。研究人员重点研究了市场领先的飞利浦 Hue 智能电灯泡和桥接器,并发明一些缝隙 (CVE-2020-6007) 允许他们使用 ZigBee 低功耗无线协议(用于控制各类物联网设备)中的长途操作措施侵入网络。
 
2017 年对 ZigBee 控制智能电灯泡安适性的一项分析显示,研究人员能够控制网端 Hue 电灯泡,并安置恶意固件。由于设计限制,厂商只能修复流传缝隙,因此打击者仍可接管方针的 Hue 电灯泡。操作这一遗留缝隙,我们的研究人员决定更进一步,使用 Hue 电灯泡作为平台来接管电灯泡的控制桥接器,并最终打击方针的计算机网络。打击场景如下:
 
1.    黑客控制电灯泡的颜色或亮度,让用户误以为电灯泡呈现故障。该电灯泡在用户的控制应用中显示为“无法访谒”,因此用户将测验考试对其进行“重置”。

2.    重置电灯泡的独一要领是将它从应用中删除,然后命令控制桥接器从头发明电灯泡。

3.    控制桥接器发明受打击的电灯泡,用户将其从头添加到网络中。

4.    然后,装有更新固件的黑客控制电灯泡使用 ZigBee 协议缝隙向控制桥接器发送大量数据,以触发堆缓冲区溢出。别的,这些数据还允许黑客在控制桥接器上安置恶意软件,进而连接到方针商用或家用网络。

5.    恶意软件连接回黑客。借助已知缝隙(例如 EternalBlue),黑客通过控制桥接器侵入方针 IP 网络,以流传勒索软件或间谍软件。
 
Check Point Research 发言人暗示:“许多人都知道,物联网设备可能带来安适危害,但这项研究表白,即使是最不起眼的设备(例如电灯泡)也会被黑客用于接管网络或植入恶意软件。因此,组织和小我私家必需使用最新修补措施更新设备,并将其与网络上的其他设备隔分开,以限制恶意软件的潜在流传,从而掩护自身免遭可能呈现的打击。在当今庞大的第五代打击环境中,我们不能忽视任何联网设备的安适性。”
 
这项研究在特拉维夫大学 Check Point 信息安适研究所 (CPIIS) 的辅佐下完成,并于 2019 年 11 月与飞利浦和 Signify(飞利浦品牌的母公司)配合披露。Signify 确认其产品存在缝隙,并在随后开发了修补措施(固件 1935144040),该补丁已通过自动方法进行了相关产品升级。Check Point建议该产品用户查抄自动升级设置,以确保产品升级至最新固件。
 
“我们答理将尽一切可能确保我们的产品是种安适,同时掩护用户的隐私不受侵犯。我们衷心感谢感动Check Point的发明以及后续安适方面的合作,这使我们能够及时推出须要的补丁从而制止了我们用户可能面对的危害。”George Yianni,飞利浦 Hue公司技术总监。
 
这是打击过程的演示视频。完整的技术研究细节将择日颁布,以便用户有时间告成修补其易受打击的设备。
 
Check Point 率先供给整合安适解决方案,以强化并掩护物联网设备固件。凭借比来收购的技术,Check Point 可撑持组织使用设备自带运行时掩护成果规避其面临的潜在设备级打击。