ફિલિપ્સ હ્યુ ડિવાઇસીસમાં જોવા મળેલી નબળાઈ, પર્યાપ્ત જ્ .ાન ધરાવતા કોઈપણને મંજૂરી આપે છે લાઇટ બલ્બનો નિયંત્રણ લો, તેમને ચાલુ અથવા બંધ કરવા માટે, પરંતુ તમને સમાન નેટવર્કથી કનેક્ટેડ કોઈપણ અન્ય ડિવાઇસને toક્સેસ કરવાની મંજૂરી આપે છે, આ તમામ સૂચિત કરે છે.
જોખમ આજે પણ હાજર છે, કારણ કે ફિલિપ્સે કોઈ પણ ભાગ રજૂ કર્યો નથી જે આ નબળાઈને ધ્યાનમાં લે છે પરંતુ હ્યુ ઉત્પાદનો દ્વારા ઉપયોગમાં લેવાતા પુલની leastક્સેસને ઓછામાં ઓછી અવરોધિત કરી છે જેથી બીજાના મિત્રો ઘરના બાકીના ઉપકરણ સુધી પહોંચી શકતા નથી, સમાન નેટવર્કથી કનેક્ટેડ કોઈપણ પીસી સહિત.
આ નબળાઈ ઝિગ્બી કમ્યુનિકેશન પ્રોટોકોલમાં શોધાયેલ છે, જેનો ઉપયોગ ફિલિપ્સ હ્યુ બલ્બ દ્વારા કરવામાં આવ્યો છે, તેથી તે તે બધા હોમ ઓટોમેશન ઉત્પાદનોમાં પણ ઉપલબ્ધ છે જે આ કમ્યુનિકેશન પ્રોટોકોલનો ઉપયોગ કરે છે, જેમ કે એમેઝોન ઇકો પ્લસ, સેમસંગ સ્માર્ટટીંગ્સ, બેલ્કીન, યેલ સ્માર્ટ લksક્સ, હનીવેલ થર્મોસ્ટેટ્સ, આઈકેઆ તાડફ્રી, સેમસંગ કcastમકાસ્ટ એક્સફિનિટી બ ,ક્સ, બોશ સિક્યુરિટી સિસ્ટમ્સ ...
ચેક પોઇન્ટ સુરક્ષા સંશોધનકારો, જેમનો માર્ગ શોધ્યો છે લાઇટબલ્બથી લઈને આખા નેટવર્કમાં હુમલો કરો, તેઓ અમને સમજાવે છે કે તે કેવી રીતે કાર્ય કરે છે:
- એકલા લાઇટ બલ્બને અંકુશમાં લેવા માટે હુમલાખોર અસલા નબળાઈનો ઉપયોગ કરે છે.
- વપરાશકર્તા રેન્ડમ વર્તન જુએ છે અને લાઇટ બલ્બનું યોગ્ય સંચાલન કરવામાં અસમર્થ છે અને તે લાઇટ બલ્બનું સંચાલન કરી શકતું નથી, તેથી વપરાશકર્તા લાઇટ બલ્બને ફરીથી સેટ કરે છે અને તેને ફરીથી સિસ્ટમમાં ઉમેરી દે છે.
- તે સમયે, લાઇટબલ્બ મ malલવેરને હ્યુ બ્રિજની .ક્સેસ છે અને તે એક જ નેટવર્કથી કનેક્ટેડ બધા ઉપકરણો અને કમ્પ્યુટર પર ફેલાય છે.
એકવાર તેની પાસે ઘરે કોઈપણ કમ્પ્યુટરની hasક્સેસ થઈ જાય, તો હુમલાખોર કીસ્ટ્રોક્સ (અને અમારા પાસવર્ડ્સને accessક્સેસ કરવા) રેકોર્ડ કરવા માટે એપ્લિકેશન ઇન્સ્ટોલ કરી શકે છે અને અમારા કમ્પ્યુટરને એન્ક્રિપ્ટ કરવા માટે ransomware સ્થાપિત કરો અને ફરીથી પ્રવેશ મેળવવા ખંડણીની વિનંતી.