惡意程式 Mirai 的發布,為黑客以物聯網漏洞發動網絡攻擊揭起序幕。有網絡安全公司最近發現,黑客可利用智能電燈泡之 ZigBee 漏洞傳播惡意程式。
(新聞稿)
Check Point Research 披露漏洞,它們可被黑客用於接管智能電燈及其控制器,進而將勒索軟件或其他惡意軟件傳播到商用和家用網絡。
Check Point 研究人員展示了攻擊者如何利用物聯網(智能電燈膽及其控制器)對家庭、企業以至智慧城市中的傳統計算機網絡發起攻擊。研究人員重點研究了市場領先的飛利浦 (Philips) Hue 智能電燈膽和橋接器,並發現一些漏洞 (CVE-2020-6007) 允許他們使用 ZigBee 低功耗無線協議中的遠程利用應用程式入侵網絡。
2017 年對 ZigBee 控制智能電燈泡安全性的一項分析顯示,研究人員能夠控制網端 Hue 電燈膽,並安裝惡意韌體。由於設計限制,廠商只能修復傳播漏洞,因此攻擊者仍可接管目標的 Hue 電燈膽。利用這一個遺留的漏洞,我們的研究人員決定更進一步,使用 Hue 電燈膽作為平台來接管電燈膽的控制橋接器,並最終攻擊目標的電腦網絡。攻擊情景如下:
- 黑客控制電燈膽的顏色或亮度,讓用戶誤以為電燈泡出現故障。該電燈泡在用戶的控制應用程式中顯示為「無法瀏覽」,因此用戶將嘗試對其進行「重置」。
- 重置電燈膽的唯一方法是將它從應用程式中刪除,然後命令控制橋接器重新搜尋電燈膽。
- 控制橋接器發現受攻擊的電燈膽,用戶將其重新添加到網絡中。
- 然後,裝有更新韌體的黑客控制電燈膽使用 ZigBee 協議漏洞向控制橋接器發送大量數據,以觸發堆積緩衝區溢位。此外,這些數據還允許黑客在控制橋接器上安裝惡意軟件,進而連接到目標商用或家用網絡。
- 惡意軟件連接回黑客。借助已知漏洞(例如 EternalBlue),黑客通過控制橋接器入侵目標 IP 網絡,以傳播勒索軟件或間諜軟件。
Check Point Research 發言人表示:「許多人都知道,物聯網設備可能帶來安全風險,但這項研究表明,即使是最不起眼的設備(例如電燈膽)也會被黑客用於接管網絡或植入惡意軟件。因此,企業組織和個人必須使用最新修補程序更新設備,並將其與網絡上的其他設備隔離開,以限制惡意軟件的潛在傳播,從而保護自身免遭可能出現的攻擊。在現時覆雜的第五代攻擊環境中,我們不能忽視任何網絡設備的安全性。」
這項研究在特拉维夫大學 Check Point 訊息安全研究所 (CPIIS) 的協助下完成,並於 2019 年 11 月與飛利浦和 Signify(飛利浦品牌的母公司)共同披露。 Signify 確認其產品存在漏洞,並在隨後開發了修補程序 (韌體1935144040) ,該修補程序已通過自動方式進行了相關產品升級。 Check Point建議該產品用戶檢查自動升級設置,以確保產品升級至最新韌體。
Philips Hue 公司技術總監 George Yianni 指:「我們承諾將盡一切可能確保我們的產品安全,同時保護用戶的隱私。我們衷心感謝 Check Point 的發現以及後續安全方面的合作,這使我們能夠及時推出必要的修補程序從而避免了我們用戶可能面對的風險。」。