信息來源:4hou
攻擊者有上百種方法來黑進(jìn)你的WiFi網(wǎng)絡(luò),包括通過連接到WiFi網(wǎng)絡(luò)的計(jì)算機(jī)、智能手機(jī)和其他智能設(shè)備。
近年來,研究人員發(fā)現(xiàn)大多數(shù)的智能設(shè)備并不安全,很容易就會(huì)被遠(yuǎn)程攻擊者利用,在無需破解WiFi密碼的情況下就可以入侵到連接的網(wǎng)絡(luò)。
近日,Check Point研究人員發(fā)現(xiàn)了一個(gè)影響Philips Hue智能燈泡的高危安全漏洞,攻擊者利用該漏洞可以在100米外通過OTA的方式入侵目標(biāo)WiFi網(wǎng)絡(luò)。
該漏洞CVE編號(hào)為CVE-2020-6007,存在于Philips在智能燈泡中實(shí)現(xiàn)zigbee通信協(xié)議的方式中,引發(fā)了一個(gè)基于堆的緩沖區(qū)溢出問題。
ZigBee是一個(gè)使用管飯的無線技術(shù),可以讓網(wǎng)絡(luò)中的設(shè)備與其他設(shè)備進(jìn)行通信。該協(xié)議用于上千萬無線設(shè)備中,包括亞馬遜智能音箱、三星智能設(shè)備等。
Check Point研究人員確認(rèn)緩沖區(qū)溢出發(fā)生在一個(gè)名為bridge的組件中,該組件負(fù)責(zé)接收其他設(shè)備通過zigbee協(xié)議發(fā)送給智能燈泡的遠(yuǎn)程命令。攻擊者利用該漏洞可以在100米之外通過OTA的方式入侵家用或辦公用計(jì)算機(jī)網(wǎng)絡(luò),傳播勒索軟件或監(jiān)聽軟件。
漏洞工作原理
目前,研究人員還沒有發(fā)布該漏洞的完整技術(shù)細(xì)節(jié)和POC代碼,是為了該受影響的用戶足夠的時(shí)間去安裝補(bǔ)丁和修復(fù)。但研究人員分析了一個(gè)PoC的demo視頻:
https://www.youtube.com/embed/4CWU0DA__bY
從視頻中可以看出,攻擊場(chǎng)景包括:
· 攻擊者利用之前發(fā)現(xiàn)的漏洞,首先控制了智能燈泡。
· 這樣,在用戶的控制app中就現(xiàn)實(shí)設(shè)備不可達(dá),誘使用戶重置燈泡,然后讓控制bridge組件重新發(fā)現(xiàn)燈泡。
· Bridge組件發(fā)現(xiàn)黑客控制的燈泡后,用戶會(huì)將其添加到網(wǎng)絡(luò)中。
· 然后黑客利用ZigBee協(xié)議的安全漏洞來觸發(fā)控制bridge組件的基于堆的緩沖區(qū)溢出,這樣就可以在bridge組件連接的目標(biāo)網(wǎng)絡(luò)中安裝惡意軟件。
· 黑客可以利用安裝的惡意軟件進(jìn)一步入侵網(wǎng)絡(luò),最后使上百萬相同網(wǎng)絡(luò)中互聯(lián)的設(shè)備處于遠(yuǎn)程攻擊的風(fēng)險(xiǎn)中。
Check Point研究人員稱,我們都知道IoT安全設(shè)備有安全風(fēng)險(xiǎn),但是研究人員證明了一個(gè)燈泡都可能會(huì)被黑客利用來入侵整個(gè)網(wǎng)絡(luò),甚至安裝惡意軟件。
Check Point研究人員于2019年11月將該漏洞報(bào)告給了Philips和Signify,廠商已經(jīng)在上個(gè)月發(fā)布了更新的固件。
安全建議
研究人員建議企業(yè)和個(gè)人用戶更新設(shè)備到最新的補(bǔ)丁,并將有漏洞的設(shè)備和網(wǎng)絡(luò)中的其他設(shè)備進(jìn)行隔離以限制可能的惡意軟件的傳播。如果沒有啟用自動(dòng)固件更新下載特征,研究人員建議用戶手動(dòng)安裝補(bǔ)丁,然后將設(shè)置修改為自動(dòng)安裝。