Philips Hueデバイスに見られる脆弱性により、十分な知識を持っている人は誰でも 電球を制御する、それらをオンまたはオフにしますが、これが意味するすべてのことで、同じネットワークに接続されている他のデバイスにアクセスできます。
フィリップスはこの脆弱性に対処する部分をリリースしていませんが、少なくともHue製品が使用するブリッジへのアクセスをブロックしているため、他の友人がいるため、リスクは今日でも存在しています。 ホームデバイスの残りの部分に到達できません、同じネットワークに接続されているすべてのPCを含みます。
この脆弱性 Zigbee通信プロトコルで発見されました、Philips Hue電球で使用されているものであるため、Amazon Echo Plus、Samsung SmartThings、Belkin、Yaleスマートロック、Honewellサーモスタット、Ikea Tadfri、Samsung Comcast Xfinityなど、この通信プロトコルを使用するすべてのホームオートメーション製品でも利用できます。ボックス、Boshセキュリティシステム..。
チェック・ポイントのセキュリティ研究者は、 電球からネットワーク全体に攻撃を拡大する、彼らはそれがどのように機能するかを私たちに説明します:
- 攻撃者は元の脆弱性を使用して、単一の電球を制御します。
- ユーザーはランダムな動作を見て、電球の正しい動作を管理できません。また、電球を管理できないため、ユーザーは電球をリセットしてシステムに追加し直します。
- その時、 電球マルウェアはHueブリッジにアクセスできます そして、同じネットワークに接続されているすべてのデバイスとコンピューターに広がります。
攻撃者は、自宅の任意のコンピューターにアクセスできるようになると、アプリケーションをインストールしてキーストロークを記録(およびパスワードにアクセス)し、 コンピューターを暗号化するためにランサムウェアをインストールする アクセスを取り戻すために身代金を要求します。