
研究人员已在宜家智能灯泡系列中发现了两个漏洞,研究宜攻击者可以利用这些漏洞控制系统,智能照明中并使灯泡快速闪亮和熄灭 。系统现漏
新思科技(Synopsys)网络安全研究中心的研究宜Kari Hulkko和Tuomo Untinen表示,他们在2021年6月就向宜家反映了这两个漏洞,智能照明中它们分别编号为CVE-2022-39064和CVE-2022-39065。系统现漏
这些漏洞影响宜家的研究宜Trådfri Gateway型号E1526版本1.17.44及更早版本。这款产品售价约80美元,智能照明中通常用于照亮书架和梳妆台 。系统现漏
。研究宜
到2021年10月底 ,智能照明中宜家才作出回应 ,系统现漏表示正针对这些漏洞开发修复程序 。研究宜宜家在2022年2月16日发布了针对CVE-2022-39065的智能照明中修复程序,云计算在6月发布了针对CVE-2022-39064的系统现漏部分修复程序。
这两位安全研究人员表示,CVE-2022-39064的CVSS评分为7.1 ,问题出在Zigbee协议上。这是一种无线网络协议,用于无线电 、医疗设备和家庭自动化工具之类的低功耗低数据速率设备 。
这个漏洞让攻击者可以通过这种协议发送恶意帧,从而使宜家的TRÅDFRI灯泡闪烁 。如果攻击者多次重新发送恶意消息 ,灯泡就会执行出厂重置。免费模板
新思科技的这两位研究人员解释 ,这导致灯泡丢失有关Zigbee网络和当前亮度级别的配置信息 。在这种攻击之后 ,所有灯泡都开到最亮 ,用户无法使用宜家Home Smart(家居智能)应用程序或TRÅDFRI遥控器来控制灯泡。
第二个相关漏洞可能导致TRÅDFRI对设备遥控器和宜家Home Smart应用程序毫无响应 。
研究人员表示 ,无线电范围内的所有易受攻击的设备都会受到影响,并指出其CVSS得分为6.5。
遭到这种攻击后若要恢复正常,用户可以手动关闭并开启灯泡。但是建站模板 ,攻击者可以随时重新发动攻击 。
宜家发言人告诉安全外媒The Record,自漏洞披露以来,该公司就一直与新思科技合作,以提高其智能设备的安全性和功能性。
发言人特别指出 ,已确认的问题并不危及宜家客户的安全 ,由于Zigbee协议采用的设计 ,可以以其他已知的方式重现这个问题 。
另外,香港云服务器发言人进一步澄清 ,攻击者不可能访问TRÅDFRI Gateway或宜家智能设备内的敏感信息。
安全研究人员表示,虽然CVE-2022-39065已在所有软件版本1.19.26或更高版本中得到了修复,但CVE-2022-39064尚未得到彻底修复 。版本V-2.3.091只修复了一些格式错误的帧存在的问题,并未修复所有已知的格式错误的帧存在的问题 。
宜家没有回应关于何时发布完整补丁的评论请求。
幸好这只是服务器租用灯泡物联网安全公司Viakoo的首席执行官Bud Broomhead解释道 ,这样的漏洞其危险在于可能导致出厂重置。
对于许多Zigbee及相关的物联网设备而言,这可能导致物联网设备连接到威胁分子控制的Zigbee网络 ,而不是连接到预定的网络。
Zigbee是一种联网物联网设备构成的网络;在这种物联网中 ,诸多设备以紧密耦合方式协同运行 ,这对威胁分子非常有吸引力 ,源码下载因为只要单单一次成功闯入网络,就能够钻多个设备的空子;相比之下,如果设备以松散耦合方式协同运行 ,倘若一个设备受到攻击 ,也不会影响其他设备。
Broomhead补充道 ,还需要做更多的工作来改进和保护Zigbee这项标准,因为他认为威胁分子轻而易举就能拦截传输的加密数据 、影响设备操作 ,甚至造成更严重的后果 。
他特别指出:“幸好这只是灯泡而已,而不是门锁、摄像头或工业控制系统,所有这些设备都可以通过Zigbee来连接,但一旦被攻破、被利用 ,就会造成更具破坏性的后果。”
本文翻译自 :https://therecord.media/researchers-find-bugs-in-ikea-smart-lighting-system/如若转载,请注明原文地址
顶: 4踩: 97163
评论专区