Një dobësi e gjetur në pajisjet Philips Hue lejon këdo me njohuri të mjaftueshme për të marrin kontrollin e llambave, për t'i ndezur ose fikur, por ju lejon të përdorni çdo pajisje tjetër të lidhur në të njëjtin rrjet, me gjithçka që nënkupton kjo.
Rreziku është ende i pranishëm edhe sot, pasi Philips nuk ka lëshuar ndonjë pjesë që adreson këtë cenueshmëri, por të paktën ka bllokuar hyrjen në urën e përdorur nga produktet Hue në mënyrë që miqtë e të tjerëve nuk mund të arrijë pjesën tjetër të pajisjes shtëpiake, duke përfshirë çdo PC të lidhur në të njëjtin rrjet.
Kjo dobësi është zbuluar në protokollin e komunikimit Zigbee, ai i përdorur nga llambat Philips Hue, kështu që është gjithashtu i disponueshëm në të gjitha produktet e automatizimit në shtëpi që përdorin këtë protokoll komunikimi, të tilla si Amazon Echo Plus, Samsung SmartThings, Belkin, në brava të zgjuara në Yale, termostate Honewell, Ikea Tadfri, Samsung Comcast Xfinity Kuti, Sistemet e Sigurisë Bosh ...
Hulumtuesit e sigurisë Check Point, të cilët kanë zbuluar një mënyrë për të shkallëzoni sulmin nga një llambë në të gjithë rrjetin, ata na shpjegojnë se si funksionon:
- Sulmuesi përdor dobësinë origjinale për të marrë nën kontroll një llambë të vetme.
- Përdoruesi sheh një sjellje të rastësishme dhe nuk është në gjendje të menaxhojë funksionimin korrekt të llambës dhe meqenëse nuk mund të menaxhojë llambën, përdoruesi rivendos llambën dhe e shton përsëri në sistem.
- Në atë moment, malware i llambës ka qasje në urën Hue dhe përhapet në të gjitha pajisjet dhe kompjuterët e lidhur në të njëjtin rrjet.
Sapo të ketë qasje në ndonjë kompjuter në shtëpi, sulmuesi mund të instalojë aplikacione për të regjistruar goditje të tasteve (dhe për të hyrë në fjalëkalimet tona) dhe instaloni ransomware për të kriptuar kompjuterin tonë dhe të kërkojë një shpërblim për të rifituar hyrjen.
Bëhu i pari që komenton