0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

飛利浦Hue出現(xiàn)漏洞,黑客可控制燈泡并升級到網(wǎng)絡(luò)

獨(dú)愛72H ? 來源:毒科技的時光機(jī) ? 作者:毒科技的時光機(jī) ? 2020-02-05 21:47 ? 次閱讀

(文章來源:毒科技的時光機(jī))
最近,飛利浦Hue出現(xiàn)漏洞,使黑客可以控制單個燈泡,隨意打開或關(guān)閉它們,以及更改顏色和亮度。可以使用帶無線電發(fā)射器的筆記本電腦遠(yuǎn)程完成此操作。雖然這種風(fēng)險仍然存在,但該公司已采取措施阻止了升級漏洞,該漏洞以前使攻擊者可以入侵Hue橋,并從那里攻擊網(wǎng)絡(luò)的其余部分,包括與其連接的任何PC。

該漏洞是在Philips Hue燈泡和其他智能家居設(shè)備使用的Zigbee通信協(xié)議中發(fā)現(xiàn)的。亞馬遜Echo Plus,三星SmartThings,貝爾金WeMo,蜂巢主動加熱和配件,耶魯智能鎖,霍尼韋爾恒溫器,博世安防系統(tǒng),宜家Tradfri,三星Comcast Xfinity Box等也使用Zigbee。

Check Point安全研究人員發(fā)現(xiàn)了一種方法,可以通過控制單個燈泡來擴(kuò)展攻擊,以接管整個網(wǎng)絡(luò)。升級過程如下:

1、攻擊者使用原始漏洞來控制一個燈泡。2、用戶看到隨機(jī)行為,也無法自己控制燈泡。3、顯而易見的故障排除步驟是刪除燈泡,然后再次掃描,然后重新添加?4、現(xiàn)在重新添加它可以使燈泡中的惡意軟件訪問Hue橋。5、從那里,它可以傳播,包括傳播到連接的PC。

一旦攻擊者可以訪問連接的PC,他們就可以安裝諸如鍵盤記錄程序和勒索軟件之類的東西。

當(dāng)然,Check Point負(fù)責(zé)任,將其發(fā)現(xiàn)結(jié)果透露給了Philips Hue品牌的所有者Signify?,F(xiàn)在有可用的補(bǔ)丁程序。建議用戶檢查Hue應(yīng)用程序以查看是否有可用的更新,如果有,請安裝它們。請注意,無法修補(bǔ)允許控制單個燈泡的原始漏洞,因為這將涉及燈泡本身的硬件更改。但是安裝此更新將確保它不會傳播到網(wǎng)絡(luò)上的其他設(shè)備。

Check Point表示,對于使用Hue燈泡的企業(yè)來說,保護(hù)自己尤為重要。

“我們很多人都知道物聯(lián)網(wǎng)設(shè)備可能會帶來安全風(fēng)險,但是這項研究表明,即使是最平凡,看似'笨拙'的設(shè)備(例如燈泡)也可以被黑客利用并用于接管網(wǎng)絡(luò)或植入惡意軟件,” Check Point Research網(wǎng)絡(luò)研究主管Yaniv Balmas說。

“至關(guān)重要的是,組織和個人必須使用最新的補(bǔ)丁程序更新設(shè)備并將其與網(wǎng)絡(luò)上的其他計算機(jī)分開,以保護(hù)自己免受這些可能的攻擊,以限制可能的惡意軟件傳播。在當(dāng)今復(fù)雜的網(wǎng)絡(luò)攻擊環(huán)境中,我們不能忽視與網(wǎng)絡(luò)連接的任何事物的安全性?!盤hilips Hue感謝Check Point的負(fù)責(zé)任的披露。
(責(zé)任編輯:fqj)

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 飛利浦
    +關(guān)注

    關(guān)注

    7

    文章

    552

    瀏覽量

    57746
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16717
收藏 人收藏

    評論

    相關(guān)推薦

    從ADS7813升級到ADS8513

    電子發(fā)燒友網(wǎng)站提供《從ADS7813升級到ADS8513.pdf》資料免費(fèi)下載
    發(fā)表于 10-21 09:59 ?0次下載
    從ADS7813<b class='flag-5'>升級到</b>ADS8513

    升級到TVP5146M2

    電子發(fā)燒友網(wǎng)站提供《升級到TVP5146M2.pdf》資料免費(fèi)下載
    發(fā)表于 10-08 14:40 ?0次下載
    <b class='flag-5'>升級到</b>TVP5146M2

    升級到TVP5147M1

    電子發(fā)燒友網(wǎng)站提供《升級到TVP5147M1.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 09:08 ?0次下載
    <b class='flag-5'>升級到</b>TVP5147M1

    ESP8266 12E如何升級到最新固件?

    ESP8266 12E如何升級到最新固件
    發(fā)表于 07-22 07:03

    將Non-OS SDK從1.3.0升級到1.4.0后,AT CWLAP命令將無法再找到我的AP,為什么?

    將Non-OS SDK從1.3.0升級到1.4.0(AT版本0.40升級到0.50)后,AT CWLAP命令將無法再找到我的AP。它仍然會找到一些 AP,但不是我想使用的 AP,它在物理上最接近
    發(fā)表于 07-17 06:00

    請問ESP8266 12E如何升級到最新固件?

    ESP8266 12E - 如何升級到最新固件
    發(fā)表于 07-16 07:33

    升級到2.0.0后,調(diào)用smartconfig_start()出現(xiàn)Fatal exception重啟的原因?

    升級到2.0.0后,調(diào)用smartconfig_start(),出現(xiàn)Fatal exception重啟,type是SC_TYPE_AIRKISS。 Fatal exception 0
    發(fā)表于 07-12 15:07

    esp8266怎樣才能正確的把更新的代碼升級到target上?

    請問下: user1.bin、user2.bin它們編譯后分別鏈接哪些文件生成呢?怎樣才能正確的把更新的代碼升級到target上? 以下是Esp8266燒錄和運(yùn)行信息: update.jpg
    發(fā)表于 07-12 11:50

    升級到SDK 2.0,esp8266只會向控制臺打印致命的異常,為什么?

    升級到SDK 2.0,我在user_init文件中添加了新的必需函數(shù)。代碼仍然可以編譯和上傳,但在啟動后,esp8266只會向控制臺打印致命的異常。使用 SDK 1.5.4,一切正常。
    發(fā)表于 07-12 06:57

    升級到RTOS SDK v1.5版本編譯報錯如何解決?

    準(zhǔn)備升級到RTOS SDK v1.5版本,在進(jìn)行工程編譯的時候出現(xiàn)問題,cJSON.c使用了floor和pow兩個方法,并且該文件#include ,但在鏈接的時候庫中找不到這兩個方法的定義,出現(xiàn)
    發(fā)表于 07-12 06:10

    esp-adf大版本升級到最新,播放音頻的log怎么關(guān)閉呢?

    esp-adf大版本升級到最新,播放音頻的log怎么關(guān)閉 4976) ADF_BIT_STREAM: length = 960, bytenum = 0, bread = 960 D (4977
    發(fā)表于 06-28 07:41

    stm32cubemx升級到6.10.0后,不能打開以前版本的文件了,怎么解決?

    stm32cubemx升級到6.10.0后,不能打開以前版本的文件了,怎么解決?
    發(fā)表于 05-17 11:24

    如何將stm32f207的以太網(wǎng)庫中l(wèi)wip1.3.2升級到1.4.1?

    如何將stm32f207的以太網(wǎng)庫中l(wèi)wip1.3.2升級到1.4.1
    發(fā)表于 05-17 08:04

    STM32CubeMX版本升級由6.2.1升級到6.3.0后原工程重新編譯code文件變大什么原因?

    STM32CubeMX版本升級由6.2.1升級到6.3.0后原工程重新編譯code文件變大什么原因
    發(fā)表于 04-02 07:31

    特斯拉修補(bǔ)黑客競賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺,以重金獎勵挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個
    的頭像 發(fā)表于 03-22 11:35 ?506次閱讀