آسیب‌پذیری موجود در لامپ‌های هوشمند Philips شبکه‌ی وای‌فای را در معرض حملات نفوذگران قرار می‌دهد

بیش از صد روش وجود دارد که نفوذگران می‌توانند با دسترسی به شبکه‌ی وای‌فای کاربر که به رایانه‌ها، گوشی‌های هوشمند و سایر دستگاه‌های هوشمند متصل است، زندگی کاربران را مختل کنند. در بهره‌برداری از آسیب‌پذیری‌های سیستم عامل و نرم‌افزار یا دست‌کاری ترافیک شبکه، هر حمله به میزان دسترسی یک مهاجم به دستگاه‌های هدف وابسته است. در سال‌های اخیر، صدها دستگاه هوشمند اما ناامن، نفوذ به شبکه‌های متصل را بدون داشتن گذرواژه‌ی وای‌فای برای مهاجمان راه دور تسهیل می‌کند.

در آخرین پژوهش‌ها، کارشناسان چک‌پوینت از یک آسیب‌پذیری جدید با شدت بالا خبر دادند که لامپ‌های هوشمند Philips Hue را تحت تأثیر قرار می‌دهد و از ۱۰۰ متر دورتر از طریق over-the-air می‌توان از آن بهره‌برداری کرد تا وارد شبکه‌ی وای‌فای هدف شد. این آسیب‌پذیری که با شناسه‌ی CVE-2020-6007 ردیابی می‌شود، در روش پیاده‌سازی پروتکل ارتباطی ZigBee در لامپ هوشمند Philips وجود دارد که منجر به ایجاد یک مسأله‌ی سرریز بافر مبتنی‌بر پشته می‌شود. ZigBee یک فناوری بی‌سیم پرکاربرد است که طراحی شده است تا به هر دستگاهی امکان برقراری ارتباط با دستگاه دیگر شبکه را بدهد. این پروتکل در ده‌ها میلیون دستگاه در سراسر جهان ازجمله Amazon Echo، Samsung SmartThings، Belkin Emo تعبیه شده است.

پژوهش‌گران چک‌پوینت بیان کردند که یک عامل تهدید از طریق بهره‌برداری از این آسیب‌پذیری می‌تواند به یک شبکه‌ی رایانه‌ای خانگی یا اداری از طریق over-the-air نفوذ کند و باج‌افزار یا جاسوس‌افزار منتشر کند. چک‌پوینت تأیید کرد که این مسأله‌ی سرریز بافر در مؤلفه‌ای به نام bridge اتفاق می‌افتد که دستورات راه دور ارسال‌شده به لامپ از طریق پروتکل ZigBee از دستگاه‌های دیگر مانند برنامه‌ی تلفن همراه یا دستیار خانگی الکسا را قبول می‌کند.

اگرچه پژوهش‌گران تصمیم گرفتند که جزئیات فنی کامل یا بهره‌برداری اثبات مفهومی این آسیب‌پذیری را فاش نکنند تا به کاربران آسیب‌دیده فرصت کافی بدهند که وصله‌ها را اعمال کنند، اما ویدئویی را منتشر کرده‌اند که این حمله را نشان می‌دهد.

یک مهاجم با بهره‌برداری از اشکالی که قبلاً کشف شده بود، کنترل لامپ هوشمند را به دست می‌گیرد. این کار باعث می‌شود که دستگاه در برنامه‌ی کنترل کاربر غیرقابل دسترس باشد و کاربر را فریب دهد تا لامپ را تنظیم مجدد کنند و سپس به bridge کنترل دستور می‌دهد تا لامپ را دوباره پیدا کند. bridge لامپ تحت کنترل نفوذگر را با میان‌افزار به‌روزرسانی‌شده کشف می‌کند و کاربر دوباره آن را به شبکه اضافه می‌کند. سپس نفوذگر از آسیب‌پذیری‌های پروتکل ZigBee بهره‌برداری می‌کند تا سرریز بافر مبتنی‌بر پشته در bridge کنترل اتفاق بیفتد و به او اجازه دهد تا در bridge متصل به شبکه‌ی هدف بدافزار نصب کند.

نفوذگر می‌تواند از این بدافزار برای نفوذ به شبکه استفاده کند که در نهایت میلیون‌ها دستگاه متصل به همان شبکه را در معرض خطر نفوذ از راه دور قرار می‌دهد. رئیس پژوهش سایبری چک‌پوینت بیان کرد که بسیاری از کاربران می‌دانند که دستگاه‌های اینترنت اشیا می‌توانند خطر امنیتی ایجاد کنند، اما این پژوهش نشان می‌دهد که چگونه حتی دستگاه‌های به ظاهر غیرهوشمند مانند لامپ‌های روشنایی ممکن است توسط نفوذگران مورد بهره‌برداری قرار گیرند و برای دست‌یابی به کنترل شبکه‌ها یا توزیع بدافزار مورد استفاده واقع شوند. چک‌پوینت در ماه نوامبر سال ۲۰۱۹ میلادی این آسیب‌پذیری‌ها را به Philips و Signify، صاحب نشان تجاری Philips Hue گزارش داد.

حائز اهمیت است که سازمان‌ها و اشخاص با به‌روزرسانی دستگاه‌های خود با آخرین وصله‌ها و جداسازی آن‌ها از سایر دستگاه‌های موجود در شبکه از خود در برابر این حملات احتمالی محافظت کنند تا انتشار بدافزار را محدود کنند. در فضای پیچیده‌ی حملات سایبری امروزی، نمی‌توان امنیت هر چیزی را که به شبکه‌ها متصل است نادیده گرفت. در صورتی که ویژگی بارگیری خودکار به‌روزرسانی میان‌افزار فعال نباشد، به کاربران آسیب‌دیده توصیه می‌شود تا به‌طور دستی وصله‌ها را نصب کنند و تنظیمات را تغییر دهند تا به‌روزرسانی‌های بعدی به‌صورت خودکار دریافت شوند.

منبع

Related posts

Leave a Comment

سه + 19 =