2020年2月5日,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商Check Point 軟件技術(shù)有限公司的威脅情報(bào)部門 Check Point Research 今天披露了一些漏洞,它們可被黑客用于接管智能電燈及其控制器,進(jìn)而將勒索軟件或其他惡意軟件傳播到商用和家用網(wǎng)絡(luò)。
Check Point 研究人員展示了攻擊者如何利用物聯(lián)網(wǎng)(智能電燈泡及其控橋)對(duì)家庭、企業(yè)乃至智慧城市中的傳統(tǒng)計(jì)算機(jī)網(wǎng)絡(luò)發(fā)起攻擊。研究人員重點(diǎn)研究了市場(chǎng)領(lǐng)先的飛利浦 Hue 智能電燈泡和橋接器,并發(fā)現(xiàn)一些漏洞 (CVE-2020-6007) 允許他們使用 ZigBee 低功耗無(wú)線協(xié)議(用于控制各種物聯(lián)網(wǎng)設(shè)備)中的遠(yuǎn)程利用程序侵入網(wǎng)絡(luò)。
2017 年對(duì) ZigBee 控制智能電燈泡安全性的一項(xiàng)分析顯示,研究人員能夠控制網(wǎng)端 Hue 電燈泡,并安裝惡意固件。由于設(shè)計(jì)限制,廠商只能修復(fù)傳播漏洞,因此攻擊者仍可接管目標(biāo)的 Hue 電燈泡。利用這一遺留漏洞,我們的研究人員決定更進(jìn)一步,使用 Hue 電燈泡作為平臺(tái)來(lái)接管電燈泡的控制橋接器,并最終攻擊目標(biāo)的計(jì)算機(jī)網(wǎng)絡(luò)。攻擊場(chǎng)景如下:
1、黑客控制電燈泡的顏色或亮度,讓用戶誤以為電燈泡出現(xiàn)故障。該電燈泡在用戶的控制應(yīng)用中顯示為“無(wú)法訪問(wèn)”,因此用戶將嘗試對(duì)其進(jìn)行“重置”。
2、重置電燈泡的唯一方法是將它從應(yīng)用中刪除,然后命令控制橋接器重新發(fā)現(xiàn)電燈泡。
3、控制橋接器發(fā)現(xiàn)受攻擊的電燈泡,用戶將其重新添加到網(wǎng)絡(luò)中。
4、然后,裝有更新固件的黑客控制電燈泡使用 ZigBee 協(xié)議漏洞向控制橋接器發(fā)送大量數(shù)據(jù),以觸發(fā)堆緩沖區(qū)溢出。此外,這些數(shù)據(jù)還允許黑客在控制橋接器上安裝惡意軟件,進(jìn)而連接到目標(biāo)商用或家用網(wǎng)絡(luò)。
5、惡意軟件連接回黑客。借助已知漏洞(例如 EternalBlue),黑客通過(guò)控制橋接器侵入目標(biāo) IP 網(wǎng)絡(luò),以傳播勒索軟件或間諜軟件。
Check Point Research 發(fā)言人表示:“許多人都知道,物聯(lián)網(wǎng)設(shè)備可能帶來(lái)安全風(fēng)險(xiǎn),但這項(xiàng)研究表明,即使是最不起眼的設(shè)備(例如電燈泡)也會(huì)被黑客用于接管網(wǎng)絡(luò)或植入惡意軟件。因此,組織和個(gè)人必須使用最新修補(bǔ)程序更新設(shè)備,并將其與網(wǎng)絡(luò)上的其他設(shè)備隔離開(kāi),以限制惡意軟件的潛在傳播,從而保護(hù)自身免遭可能出現(xiàn)的攻擊。在當(dāng)今復(fù)雜的第五代攻擊環(huán)境中,我們不能忽視任何聯(lián)網(wǎng)設(shè)備的安全性?!?/span>
這項(xiàng)研究在特拉維夫大學(xué) Check Point 信息安全研究所 (CPIIS) 的幫助下完成,并于 2019 年 11 月與飛利浦和 Signify(飛利浦品牌的母公司)共同披露。Signify 確認(rèn)其產(chǎn)品存在漏洞,并在隨后開(kāi)發(fā)了修補(bǔ)程序(固件 1935144040),該補(bǔ)丁已通過(guò)自動(dòng)方式進(jìn)行了相關(guān)產(chǎn)品升級(jí)。Check Point建議該產(chǎn)品用戶檢查自動(dòng)升級(jí)設(shè)置,以確保產(chǎn)品升級(jí)至最新固件。
“我們承諾將盡一切可能確保我們的產(chǎn)品是種安全,同時(shí)保護(hù)用戶的隱私不受侵犯。我們衷心感謝Check Point的發(fā)現(xiàn)以及后續(xù)安全方面的合作,這使我們能夠及時(shí)推出必要的補(bǔ)丁從而避免了我們用戶可能面對(duì)的風(fēng)險(xiǎn)?!盙eorge Yianni,飛利浦 Hue公司技術(shù)總監(jiān)。