《IOT》一顆智慧燈泡就可以駭入網路、干擾作業或竊取資料!

即使是一顆毫不起眼的燈泡也可能被用來駭入整個網路、干擾作業或竊取資料,不論家庭、企業、甚至是一整個都市都難以倖免。

研究人員利用智慧燈泡來滲透網路

研究人員利用智慧燈泡來滲透網路


研究人員利用 Philips Hue 智慧燈炮的漏洞成功滲透網路,研究人員使用的是 ZigBee 通訊協定的 CVE-2020-6007 漏洞,可讓駭客從遠端在智慧燈泡上安裝惡意的韌體,並將惡意程式散播至其他物聯網 (IoT) 裝置。

為了發現這項漏洞,Check Point 研究人員以先前一份示範如何操控智慧燈泡的研究為基礎,然後進一步找出如何利用先前找到的漏洞來駭入其他裝置。


雖然這份研究的主要對象是智慧燈炮,但其他裝置也很可能存在類似的漏洞,這是因為 Zigbee 通訊協定不單只有智慧燈泡在使用,一些中央溫控系統、保全設備、監控錄影系統等等也都會用到。而且,除了家用環境之外,此通訊協定也用於醫療、供應鏈、零售等其他產業。


[延伸閱讀:Trend Micro Researchers Hack Smart Homes and Buildings via IoT Automation Platforms]


駭客如何入侵這些裝置?

根據這份研究,當智慧燈炮被駭入之後,駭客就能透過下列步驟從智慧燈炮滲透到家用或企業網路:

  • 駭客首先調整燈泡的顏色或亮度,藉此讓燈泡看起來好像發生故障,因為使用者並未操作應用程式來做出任何變更。燈泡在應用程式上會顯示為「無法連接」,使用者也無法控制燈泡的設定。
  • 接著,使用者會被迫重設燈泡,將燈泡從應用程式中移除,然後再要求橋接控制器重新偵測燈泡,但此時被偵測到的燈泡早已被駭入。使用者接著將被駭入的燈泡再加回網路當中。
  • 接下來駭客就可以利用 CVE-2020-6007 漏洞,遭駭的燈泡會發送大量的資料到橋接控制器來觸發緩衝區溢位錯誤,進而讓駭客能夠安裝惡意程式。接著,惡意程式會與駭客連線,駭客再利用已知漏洞與漏洞攻擊手法入侵 IP 網路並散布惡意程式。

Philips Hue 智慧燈炮製造商 Signify 已修正該漏洞並在其官網上釋出韌體更新 (Firmware 1935144040) 來讓客戶修補該漏洞。

如何應付智慧裝置駭客?

智慧裝置有助於提升家庭與工作場所的便利性和效率,但使用者對於相關的資安風險必須隨時保持警戒。許多 IoT 裝置 (如路由器智慧門鈴智慧警報器) 都可能含有尚未發掘的漏洞可能招來網路犯罪集團的覬覦。

⨀延伸閱讀:

光是一顆智慧燈泡遭駭,就可能帶來各種不良後果,從一些惱人的行為 (如燈泡不正常開關),到打開所有燈泡造成電力過載,甚至是某些更危險的問題,例如讓燈泡快速閃爍使人致盲,或者讓光敏性癲癇患者發作。

[延伸閱讀:IoT Device Security:Locking Out Risks and Threats to Smart Homes]


而且損害還可能擴散到不止一台裝置,研究人員指出,即使是一顆毫不起眼的燈泡也可能被用來駭入整個網路、干擾作業或竊取資料,不論家庭、企業、甚至是一整個都市都難以倖免。


正因如此,使用者務必了解如何確保智慧裝置的安全,以下是確保 IoT 裝置安全的幾個基本步驟:

  • 變更智慧裝置的預設密碼,並經常更換。
  • 隨時監控智慧裝置是否出現任何異常活動或不熟悉的連線。
  • 定期更新裝置韌體與應用程式以保護裝置、防範最新的資安漏洞。
  • 妥善調整智慧裝置的安全設定,關閉不必要的功能。

保護智慧裝置需要多層式的防禦,一般使用者可採用趨勢科技 User Protection 使用者防護解決方案來保護端點,並使用趨勢科技智慧網安管家 Trend Micro Home Network Security (HNS)來保護家用路由器。

企業則可採用趨勢科技的Deep Discovery Inspector 來偵測進階威脅與針對性攻擊。

原文出處:Researchers Use Smart Light Bulbs to Infiltrate Networks

訂閱資安趨勢電子報