智能家居虽然方便,但也存在一些漏洞。检查点安全研究人员现在有了一份报告,显示了所发生的情况。 Checkpoint 研究人员演示了攻击者如何利用物联网网络(智能灯泡及其网桥)对传统家庭和企业计算机网络发起攻击。
研究人员专注于飞利浦 Hue 照明解决方案和桥梁。在这里,他们发现了一个漏洞 (CVE-2020-6007),该漏洞可用于利用用于控制各种 IoT 设备的低功耗 ZigBee 无线协议中的远程漏洞来渗透网络。了解这里很重要。我们使用 Hue 测试了该解决方案,因为它广泛可用,但弱点在于许多制造商使用的 ZigBee 协议。

这并不是第一次报告此类漏洞;早在 2017 年就存在类似的漏洞。 Checkpoint 重新分析了这些差距,似乎找到了所需的内容,但仅限于使用较旧的飞利浦解决方案时。 Checkpoint 的报告应该指出,被利用的漏洞在较新的 Hue 解决方案硬件中不存在。如果您有 Bridge V2,那么出厂时就应该是安全的。
攻击场景如下:
攻击者可以控制灯泡的颜色和亮度,以欺骗用户认为灯泡出现故障。用户的控制应用程序将灯泡显示为“无法访问”,因此用户尝试“重置”灯泡。
重置灯泡的唯一方法是将其从应用程序中删除,并告诉 Bridge 再次搜索灯泡。
网桥发现受损的灯泡,用户将其重新插入网络。
具有更新固件的攻击者控制的灯可以利用 ZigBee 协议中的漏洞,通过向桥接器发送大量数据,导致桥接器上基于堆的缓冲区溢出。这些数据还允许攻击者在网桥上安装恶意软件,然后连接到您的家庭网络。
恶意软件重新连接攻击者,利用已知漏洞(如EternalBlue)通过网桥渗透目标IP网络,并分发勒索软件或间谍软件程序。

在与 Signify(Hue 背后的公司)共同做出的决定中,我们推迟了研究的技术细节的完整发布,以便让飞利浦 Hue 客户有足够的时间安全地将其产品更新到最新版本。因此,更准确的细节将很快公布。

