2020年2月5日,全球領先網絡安全解決方案提供商Check Point 軟件技術有限公司的威脅情報部門 Check Point Research 今天披露了一些漏洞,它們可被黑客用于接管智能電燈及其控制器,進而將勒索軟件或其他惡意軟件傳播到商用和家用網絡。
Check Point 研究人員展示了攻擊者如何利用物聯網(智能電燈泡及其控橋)對家庭、企業乃至智慧城市中的傳統計算機網絡發起攻擊。研究人員重點研究了市場領先的飛利浦 Hue 智能電燈泡和橋接器,并發現一些漏洞 (CVE-2020-6007) 允許他們使用 ZigBee 低功耗無線協議(用于控制各種物聯網設備)中的遠程利用程序侵入網絡。
2017 年對 ZigBee 控制智能電燈泡安全性的一項分析顯示,研究人員能夠控制網端 Hue 電燈泡,并安裝惡意固件。由于設計限制,廠商只能修復傳播漏洞,因此攻擊者仍可接管目標的 Hue 電燈泡。利用這一遺留漏洞,我們的研究人員決定更進一步,使用 Hue 電燈泡作為平臺來接管電燈泡的控制橋接器,并最終攻擊目標的計算機網絡。攻擊場景如下:
1、黑客控制電燈泡的顏色或亮度,讓用戶誤以為電燈泡出現故障。該電燈泡在用戶的控制應用中顯示為“無法訪問”,因此用戶將嘗試對其進行“重置”。
2、重置電燈泡的唯一方法是將它從應用中刪除,然后命令控制橋接器重新發現電燈泡。
3、控制橋接器發現受攻擊的電燈泡,用戶將其重新添加到網絡中。
4、然后,裝有更新固件的黑客控制電燈泡使用 ZigBee 協議漏洞向控制橋接器發送大量數據,以觸發堆緩沖區溢出。此外,這些數據還允許黑客在控制橋接器上安裝惡意軟件,進而連接到目標商用或家用網絡。
5、惡意軟件連接回黑客。借助已知漏洞(例如 EternalBlue),黑客通過控制橋接器侵入目標 IP 網絡,以傳播勒索軟件或間諜軟件。
Check Point Research 發言人表示:“許多人都知道,物聯網設備可能帶來安全風險,但這項研究表明,即使是最不起眼的設備(例如電燈泡)也會被黑客用于接管網絡或植入惡意軟件。因此,組織和個人必須使用最新修補程序更新設備,并將其與網絡上的其他設備隔離開,以限制惡意軟件的潛在傳播,從而保護自身免遭可能出現的攻擊。在當今復雜的第五代攻擊環境中,我們不能忽視任何聯網設備的安全性。”
這項研究在特拉維夫大學 Check Point 信息安全研究所 (CPIIS) 的幫助下完成,并于 2019 年 11 月與飛利浦和 Signify(飛利浦品牌的母公司)共同披露。Signify 確認其產品存在漏洞,并在隨后開發了修補程序(固件 1935144040),該補丁已通過自動方式進行了相關產品升級。Check Point建議該產品用戶檢查自動升級設置,以確保產品升級至最新固件。
“我們承諾將盡一切可能確保我們的產品是種安全,同時保護用戶的隱私不受侵犯。我們衷心感謝Check Point的發現以及后續安全方面的合作,這使我們能夠及時推出必要的補丁從而避免了我們用戶可能面對的風險?!盙eorge Yianni,飛利浦 Hue公司技術總監。