研究人员已在宜家智能灯泡系列中发现了两个漏洞,攻击者可以利用这些漏洞控制系统,并使灯泡快速闪亮和熄灭。
新思科技(Synopsys)网络安全研究中心的Kari Hulkko和Tuomo Untinen表示,他们在2021年6月就向宜家反映了这两个漏洞,它们分别编号为CVE-2022-39064和CVE-2022-39065。
这些漏洞影响宜家的Trådfri Gateway型号E1526版本1.17.44及更早版本。这款产品售价约80美元,通常用于照亮书架和梳妆台。

 

到2021年10月底,宜家才作出回应,表示正针对这些漏洞开发修复程序。宜家在2022年2月16日发布了针对CVE-2022-39065的修复程序,在6月发布了针对CVE-2022-39064的部分修复程序。
这两位安全研究人员表示,CVE-2022-39064的CVSS评分为7.1,问题出在Zigbee协议上。这是一种无线网络协议,用于无线电、医疗设备和家庭自动化工具之类的低功耗低数据速率设备。
这个漏洞让攻击者可以通过这种协议发送恶意帧,从而使宜家的TRÅDFRI灯泡闪烁。如果攻击者多次重新发送恶意消息,灯泡就会执行出厂重置。
新思科技的这两位研究人员解释,这导致灯泡丢失有关Zigbee网络和当前亮度级别的配置信息。在这种攻击之后,所有灯泡都开到最亮,用户无法使用宜家Home Smart(家居智能)应用程序或TRÅDFRI遥控器来控制灯泡。
第二个相关漏洞可能导致TRÅDFRI对设备遥控器和宜家Home Smart应用程序毫无响应。
研究人员表示,无线电范围内的所有易受攻击的设备都会受到影响,并指出其CVSS得分为6.5。
遭到这种攻击后若要恢复正常,用户可以手动关闭并开启灯泡。但是,攻击者可以随时重新发动攻击。
宜家发言人告诉安全外媒The Record,自漏洞披露以来,该公司就一直与新思科技合作,以提高其智能设备的安全性和功能性。
发言人特别指出,已确认的问题并不危及宜家客户的安全,由于Zigbee协议采用的设计,可以以其他已知的方式重现这个问题。
另外,发言人进一步澄清,攻击者不可能访问TRÅDFRI Gateway或宜家智能设备内的敏感信息。
安全研究人员表示,虽然CVE-2022-39065已在所有软件版本1.19.26或更高版本中得到了修复,但CVE-2022-39064尚未得到彻底修复。版本V-2.3.091只修复了一些格式错误的帧存在的问题,并未修复所有已知的格式错误的帧存在的问题。
宜家没有回应关于何时发布完整补丁的评论请求。

幸好这只是灯泡

物联网安全公司Viakoo的首席执行官Bud Broomhead解释道,这样的漏洞其危险在于可能导致出厂重置。
对于许多Zigbee及相关的物联网设备而言,这可能导致物联网设备连接到威胁分子控制的Zigbee网络,而不是连接到预定的网络。
Zigbee是一种联网物联网设备构成的网络;在这种物联网中,诸多设备以紧密耦合方式协同运行,这对威胁分子非常有吸引力,因为只要单单一次成功闯入网络,就能够钻多个设备的空子;相比之下,如果设备以松散耦合方式协同运行,倘若一个设备受到攻击,也不会影响其他设备。
Broomhead补充道,还需要做更多的工作来改进和保护Zigbee这项标准,因为他认为威胁分子轻而易举就能拦截传输的加密数据、影响设备操作,甚至造成更严重的后果。
他特别指出:“幸好这只是灯泡而已,而不是门锁、摄像头或工业控制系统,所有这些设备都可以通过Zigbee来连接,但一旦被攻破、被利用,就会造成更具破坏性的后果。”

参考及来源:https://therecord.media/researchers-find-bugs-in-ikea-smart-lighting-system/

文章来源:安国网警、嘶吼专业版

发表回复

后才能评论