CVE-2020-6007:Philips智能灯泡安全漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

CVE-2020-6007:Philips智能灯泡安全漏洞

ang010ela 漏洞 2020-02-06 11:15:00
923253
收藏

导语:​研究人员发现Philips智能灯泡存在安全漏洞,攻击者利用该漏洞可以窃取WiFi网络信息。

攻击者有上百种方法来黑进你的WiFi网络,包括通过连接到WiFi网络的计算机、智能手机和其他智能设备。

近年来,研究人员发现大多数的智能设备并不安全,很容易就会被远程攻击者利用,在无需破解WiFi密码的情况下就可以入侵到连接的网络。

近日,Check Point研究人员发现了一个影响Philips Hue智能灯泡的高危安全漏洞,攻击者利用该漏洞可以在100米外通过OTA的方式入侵目标WiFi网络。

该漏洞CVE编号为CVE-2020-6007,存在于Philips在智能灯泡中实现zigbee通信协议的方式中,引发了一个基于堆的缓冲区溢出问题。

ZigBee是一个使用管饭的无线技术,可以让网络中的设备与其他设备进行通信。该协议用于上千万无线设备中,包括亚马逊智能音箱、三星智能设备等。

Check Point研究人员确认缓冲区溢出发生在一个名为bridge的组件中,该组件负责接收其他设备通过zigbee协议发送给智能灯泡的远程命令。攻击者利用该漏洞可以在100米之外通过OTA的方式入侵家用或办公用计算机网络,传播勒索软件或监听软件。

漏洞工作原理

目前,研究人员还没有发布该漏洞的完整技术细节和POC代码,是为了该受影响的用户足够的时间去安装补丁和修复。但研究人员分析了一个PoC的demo视频:

https://www.youtube.com/embed/4CWU0DA__bY

从视频中可以看出,攻击场景包括:

· 攻击者利用之前发现的漏洞,首先控制了智能灯泡。

· 这样,在用户的控制app中就现实设备不可达,诱使用户重置灯泡,然后让控制bridge组件重新发现灯泡。

· Bridge组件发现黑客控制的灯泡后,用户会将其添加到网络中。

· 然后黑客利用ZigBee协议的安全漏洞来触发控制bridge组件的基于堆的缓冲区溢出,这样就可以在bridge组件连接的目标网络中安装恶意软件。

· 黑客可以利用安装的恶意软件进一步入侵网络,最后使上百万相同网络中互联的设备处于远程攻击的风险中。

Check Point研究人员称,我们都知道IoT安全设备有安全风险,但是研究人员证明了一个灯泡都可能会被黑客利用来入侵整个网络,甚至安装恶意软件。

Check Point研究人员于2019年11月将该漏洞报告给了Philips和Signify,厂商已经在上个月发布了更新的固件。

安全建议

研究人员建议企业和个人用户更新设备到最新的补丁,并将有漏洞的设备和网络中的其他设备进行隔离以限制可能的恶意软件的传播。如果没有启用自动固件更新下载特征,研究人员建议用户手动安装补丁,然后将设置修改为自动安装。

本文翻译自:https://thehackernews.com/2020/02/philips-smart-light-bulb-hacking.html如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务