安全動態(tài)

CVE-2020-6007:Philips智能燈泡安全漏洞

來源:聚銘網絡    發(fā)布時間:2020-02-07    瀏覽次數:
 

信息來源:4hou


攻擊者有上百種方法來黑進你的WiFi網絡,包括通過連接到WiFi網絡的計算機、智能手機和其他智能設備。

近年來,研究人員發(fā)現(xiàn)大多數的智能設備并不安全,很容易就會被遠程攻擊者利用,在無需破解WiFi密碼的情況下就可以入侵到連接的網絡。

近日,Check Point研究人員發(fā)現(xiàn)了一個影響Philips Hue智能燈泡的高危安全漏洞,攻擊者利用該漏洞可以在100米外通過OTA的方式入侵目標WiFi網絡。

該漏洞CVE編號為CVE-2020-6007,存在于Philips在智能燈泡中實現(xiàn)zigbee通信協(xié)議的方式中,引發(fā)了一個基于堆的緩沖區(qū)溢出問題。

ZigBee是一個使用管飯的無線技術,可以讓網絡中的設備與其他設備進行通信。該協(xié)議用于上千萬無線設備中,包括亞馬遜智能音箱、三星智能設備等。

Check Point研究人員確認緩沖區(qū)溢出發(fā)生在一個名為bridge的組件中,該組件負責接收其他設備通過zigbee協(xié)議發(fā)送給智能燈泡的遠程命令。攻擊者利用該漏洞可以在100米之外通過OTA的方式入侵家用或辦公用計算機網絡,傳播勒索軟件或監(jiān)聽軟件。

漏洞工作原理

目前,研究人員還沒有發(fā)布該漏洞的完整技術細節(jié)和POC代碼,是為了該受影響的用戶足夠的時間去安裝補丁和修復。但研究人員分析了一個PoC的demo視頻:

https://www.youtube.com/embed/4CWU0DA__bY

從視頻中可以看出,攻擊場景包括:

· 攻擊者利用之前發(fā)現(xiàn)的漏洞,首先控制了智能燈泡。

· 這樣,在用戶的控制app中就現(xiàn)實設備不可達,誘使用戶重置燈泡,然后讓控制bridge組件重新發(fā)現(xiàn)燈泡。

· Bridge組件發(fā)現(xiàn)黑客控制的燈泡后,用戶會將其添加到網絡中。

· 然后黑客利用ZigBee協(xié)議的安全漏洞來觸發(fā)控制bridge組件的基于堆的緩沖區(qū)溢出,這樣就可以在bridge組件連接的目標網絡中安裝惡意軟件。

· 黑客可以利用安裝的惡意軟件進一步入侵網絡,最后使上百萬相同網絡中互聯(lián)的設備處于遠程攻擊的風險中。

Check Point研究人員稱,我們都知道IoT安全設備有安全風險,但是研究人員證明了一個燈泡都可能會被黑客利用來入侵整個網絡,甚至安裝惡意軟件。

Check Point研究人員于2019年11月將該漏洞報告給了Philips和Signify,廠商已經在上個月發(fā)布了更新的固件。

安全建議

研究人員建議企業(yè)和個人用戶更新設備到最新的補丁,并將有漏洞的設備和網絡中的其他設備進行隔離以限制可能的惡意軟件的傳播。如果沒有啟用自動固件更新下載特征,研究人員建議用戶手動安裝補丁,然后將設置修改為自動安裝。


 
 

上一篇:這類郵件一定要小心!將軟件偽裝為冠狀病毒信息

下一篇:國家衛(wèi)健委:加強網絡信息安全工作,為疫情防控工作提供可靠支撐