...
🧑‍💻 Все самое интересное из программного, автомобильного, мира. Здесь есть все что нужно знать о мобильных устройствах, компьютерах и многом другом для гиков.

PSA: проверьте прошивку Philips Hue, чтобы исправить уязвимость

8

Обозначь

У нас для вас плохие новости. Отчасти благодаря уязвимости в ZigBee, которой уже несколько лет, исследователи в области безопасности продемонстрировали возможность компрометации всей домашней сети с помощью системы Philips hue. К счастью, есть и хорошие новости: исследователи безопасности ответственно раскрыли свои выводы Signify (компания, стоящая за Philips Hue), и есть исправление. Вы должны проверить прошивку Hue прямо сейчас.

В 2017 году исследователи обнаружили уязвимость в протоколе ZigBee, которая позволяла хакерам взломать одну умную лампочку. К сожалению, эта уязвимость существует и по сей день. Вы можете подумать, что одна скомпрометированная умная лампочка не будет серьезной проблемой. Но теперь исследователи безопасности из Checkpoint показали, что злоумышленник может скомпрометировать всю сеть с помощью одной лампочки.

Процесс шокирующе прост, как показано на видео выше. Во-первых, хакеру необходимо скомпрометировать одну лампочку Philips Hue, используя существующую ошибку в протоколе ZigBee. Это отключит умную лампочку от сети, но это часть плана. Получив контроль над лампочкой, хакер внедряет в нее вредоносное ПО и меняет ее цвет.

Теперь, когда лампочка имеет «неправильный цвет», цель, скорее всего, заметит это и поймет, что не может изменить ее обратно. Естественно, они предпримут обычные шаги по устранению неполадок, удалив лампочку из приложения Hue и повторно подключив ее. это (умный домашний эквивалент выключения и повторного включения).

И это именно то, на что надеется хакер; невольная жертва просто пригласила вредоносное ПО в свою сеть. Оттуда хакер может заразить другие лампочки, Hue Bridge и, возможно, другие устройства в сети. В маловероятном сценарии, когда жертва подключает компьютер к Hue Bridge, хакер может скомпрометировать и его.

Все это ужасно. Но, к счастью, Checkpoint ответственно сообщила о своих выводах Signify, и компания создала патч для предотвращения такой последовательности событий. К сожалению, Signify не может вносить изменения в протокол ZigBee, поэтому исходная уязвимость все еще существует.

Signify пометил патч как автоматическое обновление, поэтому, если у вас есть Philips Hue Bridge, вам не нужно ничего делать. Но, учитывая серьезный характер уязвимости, может быть целесообразно проверить прошивку Hue Bridge, чтобы убедиться, что она уже установила обновление. И если это не так, нажмите прошивку вручную.

К сожалению, опасность внедрения новых устройств в вашу сеть всегда сопряжена с риском появления новых уязвимостей и методов атак. Поскольку мир умного дома продолжает расти, мы, вероятно, увидим больше таких случаев, а не меньше. Будем надеяться, что другие компании последуют примеру Signify и быстро отреагируют на выявленные уязвимости.

через 9to5Mac

Источник записи: www.reviewgeek.com

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее