信息來源:4hou
攻擊者有上百種方法來黑進你的WiFi網(wǎng)絡,包括通過連接到WiFi網(wǎng)絡的計算機、智能手機和其他智能設備。
近年來,研究人員發(fā)現(xiàn)大多數(shù)的智能設備并不安全,很容易就會被遠程攻擊者利用,在無需破解WiFi密碼的情況下就可以入侵到連接的網(wǎng)絡。
近日,Check Point研究人員發(fā)現(xiàn)了一個影響Philips Hue智能燈泡的高危安全漏洞,攻擊者利用該漏洞可以在100米外通過OTA的方式入侵目標WiFi網(wǎng)絡。
該漏洞CVE編號為CVE-2020-6007,存在于Philips在智能燈泡中實現(xiàn)zigbee通信協(xié)議的方式中,引發(fā)了一個基于堆的緩沖區(qū)溢出問題。
ZigBee是一個使用管飯的無線技術,可以讓網(wǎng)絡中的設備與其他設備進行通信。該協(xié)議用于上千萬無線設備中,包括亞馬遜智能音箱、三星智能設備等。
Check Point研究人員確認緩沖區(qū)溢出發(fā)生在一個名為bridge的組件中,該組件負責接收其他設備通過zigbee協(xié)議發(fā)送給智能燈泡的遠程命令。攻擊者利用該漏洞可以在100米之外通過OTA的方式入侵家用或辦公用計算機網(wǎng)絡,傳播勒索軟件或監(jiān)聽軟件。
漏洞工作原理
目前,研究人員還沒有發(fā)布該漏洞的完整技術細節(jié)和POC代碼,是為了該受影響的用戶足夠的時間去安裝補丁和修復。但研究人員分析了一個PoC的demo視頻:
https://www.youtube.com/embed/4CWU0DA__bY
從視頻中可以看出,攻擊場景包括:
· 攻擊者利用之前發(fā)現(xiàn)的漏洞,首先控制了智能燈泡。
· 這樣,在用戶的控制app中就現(xiàn)實設備不可達,誘使用戶重置燈泡,然后讓控制bridge組件重新發(fā)現(xiàn)燈泡。
· Bridge組件發(fā)現(xiàn)黑客控制的燈泡后,用戶會將其添加到網(wǎng)絡中。
· 然后黑客利用ZigBee協(xié)議的安全漏洞來觸發(fā)控制bridge組件的基于堆的緩沖區(qū)溢出,這樣就可以在bridge組件連接的目標網(wǎng)絡中安裝惡意軟件。
· 黑客可以利用安裝的惡意軟件進一步入侵網(wǎng)絡,最后使上百萬相同網(wǎng)絡中互聯(lián)的設備處于遠程攻擊的風險中。
Check Point研究人員稱,我們都知道IoT安全設備有安全風險,但是研究人員證明了一個燈泡都可能會被黑客利用來入侵整個網(wǎng)絡,甚至安裝惡意軟件。
Check Point研究人員于2019年11月將該漏洞報告給了Philips和Signify,廠商已經(jīng)在上個月發(fā)布了更新的固件。
安全建議
研究人員建議企業(yè)和個人用戶更新設備到最新的補丁,并將有漏洞的設備和網(wǎng)絡中的其他設備進行隔離以限制可能的惡意軟件的傳播。如果沒有啟用自動固件更新下載特征,研究人員建議用戶手動安裝補丁,然后將設置修改為自動安裝。