据Check Point的最新研究,如果它是飞利浦Hue灯泡,那么上面标题中的问题的答案只是一个。该研究发现了漏洞,这些漏洞可能使黑客能够通过接管智能设备向企业和家庭网络交付勒索软件或其他恶意软件。灯泡及其控制器。
研究人员专注于市场领先的飞利浦Hue智能灯泡和桥接器,发现了使他们能够使用ZigBee低功耗无线协议中的远程漏洞渗透网络的漏洞,该漏洞可用于控制各种IoT设备。
研究人员能够控制网络上的Hue灯泡,在其上安装恶意固件,然后传播到其他相邻的灯泡网络。尽管供应商能够修复传播漏洞,但攻击者仍可以接管目标的Hue灯泡。利用这个剩余的漏洞,Check Point研究人员将这项工作向前推进了一步,并使用Hue灯泡作为平台来接管灯泡的控制桥,并最终攻击目标计算机的网络。
“我们很多人都知道物联网设备可能会带来安全风险,但是这项研究表明,即使是最平凡,看似'笨拙'的设备(例如灯泡)也可以被黑客利用并用于接管网络或植入恶意软件。” Check Point网络研究主管Yaniv Balmas说。“至关重要的是,组织和个人必须使用最新的补丁程序更新设备并将其与网络上的其他计算机分开,以防止恶意软件的传播,从而保护自己免受这些可能的攻击。在当今复杂的第五代攻击环境中,我们无法可以忽略连接到我们网络的任何事物的安全性。”
在攻击中,黑客远程控制灯泡的颜色或亮度,以诱骗用户以为灯泡有故障。该灯泡在用户的控制应用程序中显示为“无法访问”,因此他们尝试通过从应用程序中删除该灯泡,然后指示控制桥重新发现它来重置它。这会将受损的灯泡重新添加到网络中。黑客控制的灯泡更新了固件,然后使用ZigBee协议漏洞通过向控制桥发送大量数据来触发基于堆的缓冲区溢出。这也使黑客能够在网桥上安装恶意软件-进而将其连接到目标企业或家庭网络。该恶意软件会重新连接到黑客,黑客利用已知漏洞(例如EternalBlue),
该研究已经透露给飞利浦,该公司已迅速采取行动来发布补丁。Philips Hue技术负责人George Yianni说:“我们致力于保护用户的隐私,并尽一切努力确保我们的产品安全。我们感谢Check Point负责任的披露和合作,它使我们得以开发和部署必要的补丁程序,以避免使任何消费者面临风险。”