飞利浦Hue漏洞暴露物联网安全隐患
飞利浦Hue智能灯泡及其控制器桥的一个漏洞可能允许入侵者通过远程漏洞渗透网络,检查点软件技术周二披露。
这项研究源于一篇关于ZigBee控制的Philips Hue智能灯泡安全性的详细论文,该论文是在2017年IEEE安全和隐私研讨会上提出的。
检查点去年与特拉维夫大学信息安全检查点研究所一起进行了自己的研究。
研究人员在11月向飞利浦Hue品牌的所有者Signify通报了该漏洞,并通过自动更新发布了修补固件版本。
Constellation Research的主要分析师Dion Hinchcliffe说:“越来越多的设备管理着我们的家庭和企业,这是不良行为者数字剥削的最大威胁载体,因为它们的安全记录很差,而且相对容易接管。
星座研究(Constellation Research)首席分析师莉兹?米勒(Liz Miller)指出:“婴儿监视器已经被突破,相机、打印机、网络路由器都有零天的漏洞。
“为什么设计上的安全性不是设备制造商的事实?” 她问。
米勒在接受《电子商务时报》采访时说:“原因往往是成本。 “此外,在产品开发中,安全往往是事后考虑。
这就是研究人员利用这一缺陷的方式:
他们远程控制灯泡的颜色或亮度,以欺骗用户认为灯泡有故障。用户必须从色调应用程序中删除灯泡,然后指示控制桥重新发现灯泡并将其添加到其网络中。
研究人员通过受损的灯泡发送了大量数据,以触发桥上基于堆的缓冲区溢出。数据可能包括恶意软件。
以这种方式发送的恶意软件将与黑客的指挥和控制中心连接,允许通过EternalBlue等漏洞将赎金或间谍软件分发到目标网络。
Constellation的新奇克利夫在接受《电子商务时报》的采访时说:“ZigBee从来没有打算在安全第一、零信任的环境下使用智能家居和智能城市的物联网设备。
他补充说:“它的主要特点是非常低的功率要求,而不是安全性。“尽管它在Hue等设备中很受欢迎,但我们需要转向为当今更安全的操作环境设计的更先进的协议。物联网在任何类型的技术中都没有为规模上的连接设备提供安全环境的记录最差,这是相当讽刺的。”
米勒指出,这一问题在工业控制和关键基础设施中被放大。
她说:“进入发电厂网络的一个入口点是坏演员唯一需要的入口点。”
根据在2017年IEEE研讨会上提出的研究论文,窃听色调灯是容易和便宜的。
色调灯包含一个ZigBee芯片,在其堆栈的接近测试中有一个错误。它允许任何标准的ZigBee发射机-成本只有几美元-启动一个工厂重置程序,将灯与他们的当前控制器从400米外分离。然后,发射机可以完全控制所有的灯。
研究人员在他们的大学校园里开车,完全控制了所有安装在汽车路径上的建筑物中的Hue灯。
他们还在一架标准无人机上附加了一套完全自主的攻击装备,并迫使安装在数百米外的建筑物中的所有色调灯与自己的控制器断开连接,并在莫尔斯电码中闪烁“S.O.S.”。
这种无人机攻击可以把一个城市里所有的飞利浦Hue智能灯都干掉,但它的效果可以通过将每盏灯带到其合法控制器的几厘米内并重新分配它们来逆转。
为了达到更持久的效果,研究人员反向设计了飞利浦用于使灯固件更新的过程,使他们能够将自己创建的固件上传到任何飞利浦色调灯中。这个过程相对便宜和容易。
研究人员说,在城市的任何地方,一盏带有改进固件的受感染灯可能会“引发一种爆炸性的连锁反应,在这种反应中,每盏灯都会在几百米范围内感染和更换所有邻居的固件。”
感染直接从灯跳到灯,只使用不受监控和不受保护的ZigBee通信。因此,他们“在整个照明系统失效后,很难发现正在发生的攻击,也很难找到它的来源,”该报指出。攻击者只能感染一盏灯。
他们的攻击仅仅通过物理上的接近传播,而忽略了灯具和控制器的既定网络结构,因此,它“不能通过相互隔离不同的子网络来阻止,就像系统管理员在受到攻击时经常做的那样,”研究论文指出..
世界各地的许多政府都计划开发充满智能设备的智能城市,这将增加安全风险。
Kron公司的安全意识倡导者ErichKron说:“我们经常看到的Bigbelly垃圾压实机和垃圾桶等无害物品是智能设备,在需要清空时使用蜂窝通信发出信号。
他在接受《电子商务时报》采访时说:“想象一下,如果这些设备被破坏,并被用来发动DDoS攻击,甚至作为赎金的命令和控制节点。”
共享评估研究副总裁迈克·乔丹建议,从恶意的角度来看,最好的利用可能是渗透到那些不与其他更重要的系统隔离的网络中。
他在接受《电子商务时报》的采访时说:“防止这种环境,以及监控像灯泡相互交谈这样的网络上的奇怪流量,都是可管理的步骤,如果将物联网设备引入到一个组织的环境中,这应该是强制性的。”
欣奇克利夫建议,城市规划人员“应该利用现有的行业认证,要求一些客观证据证明智能设备是安全的。” “我认为他们有信托和公共安全责任这样做。”
在某种程度上,“我们需要承认,目前数据中心驱动的网络安全思维模式已经过时,令人遗憾的是不完整,在物联网和连接的无头设备的世界中简直是危险的,”米勒说。“我们不能拘泥于这些深护城河、高墙的老网络安全标准。”