安全動態(tài)

CVE-2020-6007:Philips智能燈泡安全漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-02-07    瀏覽次數(shù):
 

信息來源:4hou


攻擊者有上百種方法來黑進你的WiFi網(wǎng)絡(luò),包括通過連接到WiFi網(wǎng)絡(luò)的計算機、智能手機和其他智能設(shè)備。

近年來,研究人員發(fā)現(xiàn)大多數(shù)的智能設(shè)備并不安全,很容易就會被遠程攻擊者利用,在無需破解WiFi密碼的情況下就可以入侵到連接的網(wǎng)絡(luò)。

近日,Check Point研究人員發(fā)現(xiàn)了一個影響Philips Hue智能燈泡的高危安全漏洞,攻擊者利用該漏洞可以在100米外通過OTA的方式入侵目標WiFi網(wǎng)絡(luò)。

該漏洞CVE編號為CVE-2020-6007,存在于Philips在智能燈泡中實現(xiàn)zigbee通信協(xié)議的方式中,引發(fā)了一個基于堆的緩沖區(qū)溢出問題。

ZigBee是一個使用管飯的無線技術(shù),可以讓網(wǎng)絡(luò)中的設(shè)備與其他設(shè)備進行通信。該協(xié)議用于上千萬無線設(shè)備中,包括亞馬遜智能音箱、三星智能設(shè)備等。

Check Point研究人員確認緩沖區(qū)溢出發(fā)生在一個名為bridge的組件中,該組件負責接收其他設(shè)備通過zigbee協(xié)議發(fā)送給智能燈泡的遠程命令。攻擊者利用該漏洞可以在100米之外通過OTA的方式入侵家用或辦公用計算機網(wǎng)絡(luò),傳播勒索軟件或監(jiān)聽軟件。

漏洞工作原理

目前,研究人員還沒有發(fā)布該漏洞的完整技術(shù)細節(jié)和POC代碼,是為了該受影響的用戶足夠的時間去安裝補丁和修復(fù)。但研究人員分析了一個PoC的demo視頻:

https://www.youtube.com/embed/4CWU0DA__bY

從視頻中可以看出,攻擊場景包括:

· 攻擊者利用之前發(fā)現(xiàn)的漏洞,首先控制了智能燈泡。

· 這樣,在用戶的控制app中就現(xiàn)實設(shè)備不可達,誘使用戶重置燈泡,然后讓控制bridge組件重新發(fā)現(xiàn)燈泡。

· Bridge組件發(fā)現(xiàn)黑客控制的燈泡后,用戶會將其添加到網(wǎng)絡(luò)中。

· 然后黑客利用ZigBee協(xié)議的安全漏洞來觸發(fā)控制bridge組件的基于堆的緩沖區(qū)溢出,這樣就可以在bridge組件連接的目標網(wǎng)絡(luò)中安裝惡意軟件。

· 黑客可以利用安裝的惡意軟件進一步入侵網(wǎng)絡(luò),最后使上百萬相同網(wǎng)絡(luò)中互聯(lián)的設(shè)備處于遠程攻擊的風險中。

Check Point研究人員稱,我們都知道IoT安全設(shè)備有安全風險,但是研究人員證明了一個燈泡都可能會被黑客利用來入侵整個網(wǎng)絡(luò),甚至安裝惡意軟件。

Check Point研究人員于2019年11月將該漏洞報告給了Philips和Signify,廠商已經(jīng)在上個月發(fā)布了更新的固件。

安全建議

研究人員建議企業(yè)和個人用戶更新設(shè)備到最新的補丁,并將有漏洞的設(shè)備和網(wǎng)絡(luò)中的其他設(shè)備進行隔離以限制可能的惡意軟件的傳播。如果沒有啟用自動固件更新下載特征,研究人員建議用戶手動安裝補丁,然后將設(shè)置修改為自動安裝。


 
 

上一篇:這類郵件一定要小心!將軟件偽裝為冠狀病毒信息

下一篇:國家衛(wèi)健委:加強網(wǎng)絡(luò)信息安全工作,為疫情防控工作提供可靠支撐