Seyalr
來自以色列魏茨曼科學研究學院(Weizmann Institute of Science)與加拿大戴爾豪斯大學(Dalhousie University)的幾名研究人員在上周發表的研究報告中展示了如何以無人機在飛利浦的Philips Hue智慧燈泡上植入蠕蟲,進而控制燈泡的明滅。
已有不少資安專家警告物聯網(IoT)裝置擁有龐大的安全隱憂,而且有大量的IoT裝置已成為殭屍網路部隊,然而,這些被殭屍網路利用的IoT裝置多半只是因採用預設憑證、缺乏韌體更新而帶來安全風險,最新研究則證明了就算是採用嚴謹安全技術的IoT裝置都難逃被駭命運。
研究人員企圖證實透過蠕蟲可感染相鄰的IoT裝置,並以Philips Hue作為實驗對象,他們必須接近這些智慧燈泡的網路,並找到ZigBee無線傳輸協定的安全漏洞,理論上這類的攻擊可形成連鎖反應,影響整個城市所安裝的上萬個或更多的智慧燈泡。
ZigBee為一低速、低耗電、低成本、短距且支援大量網路節點的無線網路協定,其傳輸距離約為50至300米。研究人員先找到了ZigBee導入Touchlink控制系統時的安全漏洞,再開發出可萃取飛利浦用來加密及認證新韌體之全球金鑰的設備,以更新Philips Hue韌體並植入蠕蟲,再以汽車與無人機接近Philips Hue網路,成功完成攻擊示範。
他們分別以行駛中的汽車及無人機來接近Philips Hue網路,並接管範圍內的Philips Hue,控制了汽車行駛路徑中70米範圍內的Philips Hue。(來源:Seyalr)
當無人機飛過安裝了Philips Hue的樓層時,就可綁架該樓層的所有智慧燈泡。
研究人員指出,惡意韌體能夠關閉其他的韌體下載,成為常駐韌體,用來控制智慧燈泡的明滅,例如同時讓全城的燈泡開啟或關掉,突如其來的電力損耗還可能影響電網的運作。
飛利浦已取得該漏洞的詳細資訊並已開發修補程式,Philips Hue用戶可藉由Over The Air(OTA)更新。
熱門新聞
2024-10-05
2024-10-07
2024-10-07
2024-10-07
2024-10-07
2024-10-07
2024-10-09