ネットワーク全体へのアクセスを許可するPhilipsHueデバイスの脆弱性を検出しました

Philips Hueデバイスに見られる脆弱性により、十分な知識を持っている人は誰でも 電球を制御する、それらをオンまたはオフにしますが、これが意味するすべてのことで、同じネットワークに接続されている他のデバイスにアクセスできます。

フィリップスはこの脆弱性に対処する部分をリリースしていませんが、少なくともHue製品が使用するブリッジへのアクセスをブロックしているため、他の友人がいるため、リスクは今日でも存在しています。 ホームデバイスの残りの部分に到達できません、同じネットワークに接続されているすべてのPCを含みます。

この脆弱性 Zigbee通信プロトコルで発見されました、Philips Hue電球で使用されているものであるため、Amazon Echo Plus、Samsung SmartThings、Belkin、Yaleスマートロック、Honewellサーモスタット、Ikea Tadfri、Samsung Comcast Xfinityなど、この通信プロトコルを使用するすべてのホームオートメーション製品でも利用できます。ボックス、Boshセキュリティシステム..。

チェック・ポイントのセキュリティ研究者は、 電球からネットワーク全体に攻撃を拡大する、彼らはそれがどのように機能するかを私たちに説明します:

  • 攻撃者は元の脆弱性を使用して、単一の電球を制御します。
  • ユーザーはランダムな動作を見て、電球の正しい動作を管理できません。また、電球を管理できないため、ユーザーは電球をリセットしてシステムに追加し直します。
  • その時、 電球マルウェアはHueブリッジにアクセスできます そして、同じネットワークに接続されているすべてのデバイスとコンピューターに広がります。

攻撃者は、自宅の任意のコンピューターにアクセスできるようになると、アプリケーションをインストールしてキーストロークを記録(およびパスワードにアクセス)し、 コンピューターを暗号化するためにランサムウェアをインストールする アクセスを取り戻すために身代金を要求します。


Google ニュースでフォローしてください

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。