(文章來源:毒科技的時光機)
最近,飛利浦Hue出現漏洞,使黑客可以控制單個燈泡,隨意打開或關閉它們,以及更改顏色和亮度??梢允褂脦o線電發射器的筆記本電腦遠程完成此操作。雖然這種風險仍然存在,但該公司已采取措施阻止了升級漏洞,該漏洞以前使攻擊者可以入侵Hue橋,并從那里攻擊網絡的其余部分,包括與其連接的任何PC。
該漏洞是在Philips Hue燈泡和其他智能家居設備使用的Zigbee通信協議中發現的。亞馬遜Echo Plus,三星SmartThings,貝爾金WeMo,蜂巢主動加熱和配件,耶魯智能鎖,霍尼韋爾恒溫器,博世安防系統,宜家Tradfri,三星Comcast Xfinity Box等也使用Zigbee。
Check Point安全研究人員發現了一種方法,可以通過控制單個燈泡來擴展攻擊,以接管整個網絡。升級過程如下:
1、攻擊者使用原始漏洞來控制一個燈泡。2、用戶看到隨機行為,也無法自己控制燈泡。3、顯而易見的故障排除步驟是刪除燈泡,然后再次掃描,然后重新添加?4、現在重新添加它可以使燈泡中的惡意軟件訪問Hue橋。5、從那里,它可以傳播,包括傳播到連接的PC。
一旦攻擊者可以訪問連接的PC,他們就可以安裝諸如鍵盤記錄程序和勒索軟件之類的東西。
當然,Check Point負責任,將其發現結果透露給了Philips Hue品牌的所有者Signify?,F在有可用的補丁程序。建議用戶檢查Hue應用程序以查看是否有可用的更新,如果有,請安裝它們。請注意,無法修補允許控制單個燈泡的原始漏洞,因為這將涉及燈泡本身的硬件更改。但是安裝此更新將確保它不會傳播到網絡上的其他設備。
Check Point表示,對于使用Hue燈泡的企業來說,保護自己尤為重要。
“我們很多人都知道物聯網設備可能會帶來安全風險,但是這項研究表明,即使是最平凡,看似'笨拙'的設備(例如燈泡)也可以被黑客利用并用于接管網絡或植入惡意軟件,” Check Point Research網絡研究主管Yaniv Balmas說。
“至關重要的是,組織和個人必須使用最新的補丁程序更新設備并將其與網絡上的其他計算機分開,以保護自己免受這些可能的攻擊,以限制可能的惡意軟件傳播。在當今復雜的網絡攻擊環境中,我們不能忽視與網絡連接的任何事物的安全性?!盤hilips Hue感謝Check Point的負責任的披露。
(責任編輯:fqj)
-
飛利浦
+關注
關注
7文章
552瀏覽量
57756 -
安全漏洞
+關注
關注
0文章
151瀏覽量
16727
發布評論請先 登錄
相關推薦
評論