據(jù)Check Point的最新研究,如果它是飛利浦Hue燈泡,那么上面標題中的問題的答案只是一個。該研究發(fā)現(xiàn)了漏洞,這些漏洞可能使黑客能夠通過接管智能設(shè)備向企業(yè)和家庭網(wǎng)絡(luò)交付勒索軟件或其他惡意軟件。燈泡及其控制器。
研究人員專注于市場領(lǐng)先的飛利浦Hue智能燈泡和橋接器,發(fā)現(xiàn)了使他們能夠使用ZigBee低功耗無線協(xié)議中的遠程漏洞滲透網(wǎng)絡(luò)的漏洞,該漏洞可用于控制各種IoT設(shè)備。
研究人員能夠控制網(wǎng)絡(luò)上的Hue燈泡,在其上安裝惡意固件,然后傳播到其他相鄰的燈泡網(wǎng)絡(luò)。盡管供應(yīng)商能夠修復(fù)傳播漏洞,但攻擊者仍可以接管目標的Hue燈泡。利用這個剩余的漏洞,Check Point研究人員將這項工作向前推進了一步,并使用Hue燈泡作為平臺來接管燈泡的控制橋,并最終攻擊目標計算機的網(wǎng)絡(luò)。
“我們很多人都知道物聯(lián)網(wǎng)設(shè)備可能會帶來安全風險,但是這項研究表明,即使是最平凡,看似'笨拙'的設(shè)備(例如燈泡)也可以被黑客利用并用于接管網(wǎng)絡(luò)或植入惡意軟件。” Check Point網(wǎng)絡(luò)研究主管Yaniv Balmas說。“至關(guān)重要的是,組織和個人必須使用最新的補丁程序更新設(shè)備并將其與網(wǎng)絡(luò)上的其他計算機分開,以防止惡意軟件的傳播,從而保護自己免受這些可能的攻擊。在當今復(fù)雜的第五代攻擊環(huán)境中,我們無法可以忽略連接到我們網(wǎng)絡(luò)的任何事物的安全性。”
在攻擊中,黑客遠程控制燈泡的顏色或亮度,以誘騙用戶以為燈泡有故障。該燈泡在用戶的控制應(yīng)用程序中顯示為“無法訪問”,因此他們嘗試通過從應(yīng)用程序中刪除該燈泡,然后指示控制橋重新發(fā)現(xiàn)它來重置它。這會將受損的燈泡重新添加到網(wǎng)絡(luò)中。黑客控制的燈泡更新了固件,然后使用ZigBee協(xié)議漏洞通過向控制橋發(fā)送大量數(shù)據(jù)來觸發(fā)基于堆的緩沖區(qū)溢出。這也使黑客能夠在網(wǎng)橋上安裝惡意軟件-進而將其連接到目標企業(yè)或家庭網(wǎng)絡(luò)。該惡意軟件會重新連接到黑客,黑客利用已知漏洞(例如EternalBlue),
該研究已經(jīng)透露給飛利浦,該公司已迅速采取行動來發(fā)布補丁。Philips Hue技術(shù)負責人George Yianni說:“我們致力于保護用戶的隱私,并盡一切努力確保我們的產(chǎn)品安全。我們感謝Check Point負責任的披露和合作,它使我們得以開發(fā)和部署必要的補丁程序,以避免使任何消費者面臨風險。”