安全动态

CVE-2020-6007:Philips智能灯泡安全漏洞

来源:聚铭网络    发布时间:2020-02-07    浏览次数:
 

信息来源:4hou


攻击者有上百种方法来黑进你的WiFi网络,包括通过连接到WiFi网络的计算机、智能手机和其他智能设备。

近年来,研究人员发现大多数的智能设备并不安全,很容易就会被远程攻击者利用,在无需破解WiFi密码的情况下就可以入侵到连接的网络。

近日,Check Point研究人员发现了一个影响Philips Hue智能灯泡的高危安全漏洞,攻击者利用该漏洞可以在100米外通过OTA的方式入侵目标WiFi网络。

该漏洞CVE编号为CVE-2020-6007,存在于Philips在智能灯泡中实现zigbee通信协议的方式中,引发了一个基于堆的缓冲区溢出问题。

ZigBee是一个使用管饭的无线技术,可以让网络中的设备与其他设备进行通信。该协议用于上千万无线设备中,包括亚马逊智能音箱、三星智能设备等。

Check Point研究人员确认缓冲区溢出发生在一个名为bridge的组件中,该组件负责接收其他设备通过zigbee协议发送给智能灯泡的远程命令。攻击者利用该漏洞可以在100米之外通过OTA的方式入侵家用或办公用计算机网络,传播勒索软件或监听软件。

漏洞工作原理

目前,研究人员还没有发布该漏洞的完整技术细节和POC代码,是为了该受影响的用户足够的时间去安装补丁和修复。但研究人员分析了一个PoC的demo视频:

https://www.youtube.com/embed/4CWU0DA__bY

从视频中可以看出,攻击场景包括:

· 攻击者利用之前发现的漏洞,首先控制了智能灯泡。

· 这样,在用户的控制app中就现实设备不可达,诱使用户重置灯泡,然后让控制bridge组件重新发现灯泡。

· Bridge组件发现黑客控制的灯泡后,用户会将其添加到网络中。

· 然后黑客利用ZigBee协议的安全漏洞来触发控制bridge组件的基于堆的缓冲区溢出,这样就可以在bridge组件连接的目标网络中安装恶意软件。

· 黑客可以利用安装的恶意软件进一步入侵网络,最后使上百万相同网络中互联的设备处于远程攻击的风险中。

Check Point研究人员称,我们都知道IoT安全设备有安全风险,但是研究人员证明了一个灯泡都可能会被黑客利用来入侵整个网络,甚至安装恶意软件。

Check Point研究人员于2019年11月将该漏洞报告给了Philips和Signify,厂商已经在上个月发布了更新的固件。

安全建议

研究人员建议企业和个人用户更新设备到最新的补丁,并将有漏洞的设备和网络中的其他设备进行隔离以限制可能的恶意软件的传播。如果没有启用自动固件更新下载特征,研究人员建议用户手动安装补丁,然后将设置修改为自动安装。


 
 

上一篇:这类邮件一定要小心!将软件伪装为冠状病毒信息

下一篇:国家卫健委:加强网络信息安全工作,为疫情防控工作提供可靠支撑