智慧家庭存漏洞,駭客能藉智慧燈泡對智慧家庭釋放勒索軟體

作者 | 發布日期 2020 年 02 月 11 日 17:30 | 分類 周邊 , 網路 , 資訊安全 Telegram share ! follow us in feedly


網路安全解決方案廠商 Check Point Software Technologies Ltd. 的威脅情報部門 Check Point Research 於 11 日發布消息表示,因智慧照明的漏洞,使駭客可利用此漏洞接管智慧燈泡及橋接器,進而將勒索軟體或其他惡意軟體傳播到企業和家庭網路。

Check Point 表示,研究人員展示攻擊者如何透過智慧燈泡及橋接器,對物聯網的家庭、企業甚至智慧城市的傳統電腦網路發起攻擊,並重點研究市場領先的飛利浦 Hue 智慧燈泡和橋接器,發現其中的漏洞 CVE-2020-6007,允許攻擊者透過攻擊使用 ZigBee 低功耗無線協定,控制物聯網的設備從遠端侵入網路。

Check Point 展示相關駭客攻擊場景。首先,攻擊者控制燈泡的顏色或亮度,讓使用者誤以為燈泡故障,並讓該燈泡在使用者 App 顯示為「無法連接」,讓使用者嘗試「重置」。其次,藉由重置燈泡從 App 刪除,然後命令橋接器重新連接燈泡。隨後透過橋接器連接受攻擊的燈泡,後使用者再重新新增燈泡到網路。

之後攻擊者控制裝有更新韌體的燈泡,並使用 ZigBee 協定漏洞向橋接器發送大量資料,以觸發堆積緩衝區溢位(heap-based buffer overflow)。此外,這些資料還允許攻擊者在橋接器安裝惡意韌體,連接到目標企業或家庭網路。最後,以惡意韌體連回攻擊者,並借助已知漏洞(如 EternalBlue),透過橋接器侵入目標 IP 網路,傳播勒索軟體或間諜軟體。

Check Point Research 指出,許多人都知道物聯網設備可能帶來安全風險,但這項研究表明,即使是最不起眼的設備如燈泡,也會遭駭客用於接管網路或惡意軟體植入。因此,企業和個人必須使用最新修補程式更新設備,並與網路其他設備隔離,以限制惡意軟體潛在傳播,保護自身免於潛在攻擊的威脅。在複雜的第 5 代攻擊環境中,我們不能忽視任何連網設備的安全性。

Check Point 表示,以上研究在以色列特拉維夫大學 Check Point 資訊安全研究所(CPIIS)幫助下完成,並於 2019 年 11 月向飛利浦和 Signify(Philips Hue 品牌母公司)揭露,確認 Signify 產品有漏洞後開發修補程式(韌體1935144040),已透過自動更新升級相關產品。Check Point 建議,相關產品使用者應主動檢查是否自動更新,以確保產品升級至最新韌體。

(首圖來源:飛利浦)