研究人員已在宜家智能燈泡系列中發(fā)現(xiàn)了兩個漏洞,攻擊者可以利用這些漏洞控制系統(tǒng),并使燈泡快速閃亮和熄滅。
新思科技(Synopsys)網絡安全研究中心的Kari Hulkko和Tuomo Untinen表示,他們在2021年6月就向宜家反映了這兩個漏洞,它們分別編號為CVE-2022-39064和CVE-2022-39065。
這些漏洞影響宜家的Tr?dfri Gateway型號E1526版本1.17.44及更早版本。這款產品售價約80美元,通常用于照亮書架和梳妝臺。
到2021年10月底,宜家才作出回應,表示正針對這些漏洞開發(fā)修復程序。宜家在2022年2月16日發(fā)布了針對CVE-2022-39065的修復程序,在6月發(fā)布了針對CVE-2022-39064的部分修復程序。
這兩位安全研究人員表示,CVE-2022-39064的CVSS評分為7.1,問題出在Zigbee協(xié)議上。這是一種無線網絡協(xié)議,用于無線電、醫(yī)療設備和家庭自動化工具之類的低功耗低數據速率設備。
這個漏洞讓攻擊者可以通過這種協(xié)議發(fā)送惡意幀,從而使宜家的TR?DFRI燈泡閃爍。如果攻擊者多次重新發(fā)送惡意消息,燈泡就會執(zhí)行出廠重置。
新思科技的這兩位研究人員解釋,這導致燈泡丟失有關Zigbee網絡和當前亮度級別的配置信息。在這種攻擊之后,所有燈泡都開到最亮,用戶無法使用宜家Home Smart(家居智能)應用程序或TR?DFRI遙控器來控制燈泡。
第二個相關漏洞可能導致TR?DFRI對設備遙控器和宜家Home Smart應用程序毫無響應。
研究人員表示,無線電范圍內的所有易受攻擊的設備都會受到影響,并指出其CVSS得分為6.5。
遭到這種攻擊后若要恢復正常,用戶可以手動關閉并開啟燈泡。但是,攻擊者可以隨時重新發(fā)動攻擊。
宜家發(fā)言人告訴安全外媒The Record,自漏洞披露以來,該公司就一直與新思科技合作,以提高其智能設備的安全性和功能性。
Zigbee網絡發(fā)言人特別指出,已確認的問題并不危及宜家客戶的安全,由于Zigbee協(xié)議采用的設計,可以以其他已知的方式重現(xiàn)這個問題。
另外,發(fā)言人進一步澄清,攻擊者不可能訪問TR?DFRI Gateway或宜家智能設備內的敏感信息。
安全研究人員表示,雖然CVE-2022-39065已在所有軟件版本1.19.26或更高版本中得到了修復,但CVE-2022-39064尚未得到徹底修復。版本V-2.3.091只修復了一些格式錯誤的幀存在的問題,并未修復所有已知的格式錯誤的幀存在的問題。
宜家沒有回應關于何時發(fā)布完整補丁的評論請求。
幸好這只是燈泡
物聯(lián)網安全公司Viakoo的首席執(zhí)行官Bud Broomhead解釋道,這樣的漏洞其危險在于可能導致出廠重置。
對于許多Zigbee及相關的物聯(lián)網設備而言,這可能導致物聯(lián)網設備連接到威脅分子控制的Zigbee網絡,而不是連接到預定的網絡。
Zigbee是一種聯(lián)網物聯(lián)網設備構成的網絡;在這種物聯(lián)網中,諸多設備以緊密耦合方式協(xié)同運行,這對威脅分子非常有吸引力,因為只要單單一次成功闖入網絡,就能夠鉆多個設備的空子;相比之下,如果設備以松散耦合方式協(xié)同運行,倘若一個設備受到攻擊,也不會影響其他設備。
Broomhead補充道,還需要做更多的工作來改進和保護Zigbee這項標準,因為他認為威脅分子輕而易舉就能攔截傳輸的加密數據、影響設備操作,甚至造成更嚴重的后果。
他特別指出:“幸好這只是燈泡而已,而不是門鎖、攝像頭或工業(yè)控制系統(tǒng),所有這些設備都可以通過Zigbee來連接,但一旦被攻破、被利用,就會造成更具破壞性的后果。”
來源:https://therecord.media/researchers-find-bugs-in-ikea-smart-lighting-system/.