信息來源:4hou
攻擊者有上百種方法來黑進你的WiFi網(wǎng)絡(luò),包括通過連接到WiFi網(wǎng)絡(luò)的計算機、智能手機和其他智能設(shè)備。
近年來,研究人員發(fā)現(xiàn)大多數(shù)的智能設(shè)備并不安全,很容易就會被遠程攻擊者利用,在無需破解WiFi密碼的情況下就可以入侵到連接的網(wǎng)絡(luò)。
近日,Check Point研究人員發(fā)現(xiàn)了一個影響Philips Hue智能燈泡的高危安全漏洞,攻擊者利用該漏洞可以在100米外通過OTA的方式入侵目標WiFi網(wǎng)絡(luò)。
該漏洞CVE編號為CVE-2020-6007,存在于Philips在智能燈泡中實現(xiàn)zigbee通信協(xié)議的方式中,引發(fā)了一個基于堆的緩沖區(qū)溢出問題。
ZigBee是一個使用管飯的無線技術(shù),可以讓網(wǎng)絡(luò)中的設(shè)備與其他設(shè)備進行通信。該協(xié)議用于上千萬無線設(shè)備中,包括亞馬遜智能音箱、三星智能設(shè)備等。
Check Point研究人員確認緩沖區(qū)溢出發(fā)生在一個名為bridge的組件中,該組件負責接收其他設(shè)備通過zigbee協(xié)議發(fā)送給智能燈泡的遠程命令。攻擊者利用該漏洞可以在100米之外通過OTA的方式入侵家用或辦公用計算機網(wǎng)絡(luò),傳播勒索軟件或監(jiān)聽軟件。
漏洞工作原理
目前,研究人員還沒有發(fā)布該漏洞的完整技術(shù)細節(jié)和POC代碼,是為了該受影響的用戶足夠的時間去安裝補丁和修復(fù)。但研究人員分析了一個PoC的demo視頻:
https://www.youtube.com/embed/4CWU0DA__bY
從視頻中可以看出,攻擊場景包括:
· 攻擊者利用之前發(fā)現(xiàn)的漏洞,首先控制了智能燈泡。
· 這樣,在用戶的控制app中就現(xiàn)實設(shè)備不可達,誘使用戶重置燈泡,然后讓控制bridge組件重新發(fā)現(xiàn)燈泡。
· Bridge組件發(fā)現(xiàn)黑客控制的燈泡后,用戶會將其添加到網(wǎng)絡(luò)中。
· 然后黑客利用ZigBee協(xié)議的安全漏洞來觸發(fā)控制bridge組件的基于堆的緩沖區(qū)溢出,這樣就可以在bridge組件連接的目標網(wǎng)絡(luò)中安裝惡意軟件。
· 黑客可以利用安裝的惡意軟件進一步入侵網(wǎng)絡(luò),最后使上百萬相同網(wǎng)絡(luò)中互聯(lián)的設(shè)備處于遠程攻擊的風險中。
Check Point研究人員稱,我們都知道IoT安全設(shè)備有安全風險,但是研究人員證明了一個燈泡都可能會被黑客利用來入侵整個網(wǎng)絡(luò),甚至安裝惡意軟件。
Check Point研究人員于2019年11月將該漏洞報告給了Philips和Signify,廠商已經(jīng)在上個月發(fā)布了更新的固件。
安全建議
研究人員建議企業(yè)和個人用戶更新設(shè)備到最新的補丁,并將有漏洞的設(shè)備和網(wǎng)絡(luò)中的其他設(shè)備進行隔離以限制可能的惡意軟件的傳播。如果沒有啟用自動固件更新下載特征,研究人員建議用戶手動安裝補丁,然后將設(shè)置修改為自動安裝。