عيب أمني في أجهزة Philips Hue يسمح بالتحكم دون إذننا

فيليبس هيو

والحقيقة أنه لا يوجد أحد بمنأى عن التعرض لهجوم من قبل "المتسللين" كما تظهر هذه الأخبار ، حيث يتم الكشف عن ثغرة أمنية. يؤثر بشكل مباشر على بروتوكول الاتصال Zigbee تستخدم من قبل مصابيح Philips Hue والأجهزة المنزلية الذكية الأخرى مثل منظمات الحرارة Honeywell و Bosch Security Systems و Ikea Tradfri و Samsung SmartThings و Amazon Ring و Xfinity Box وغيرها الكثير.

في هذه الحالة ، تكمن المشكلة في أن شخصًا خارجيًا يمكنه التحكم في مصابيحنا ، أو تغيير اللون ، أو السطوع ، أو حتى تشغيلها أو إيقاف تشغيلها دون أن نكون قادرين على فعل أي شيء لمنع ذلك. تم الكشف عن هذه الثغرة الأمنية بواسطة باحثو أمن نقطة التحقق.

يمكن للمستخدمين الذين لديهم هذا النوع من منتجات Philips أن يطمئنوا إلى أن الشركة قد تم تحذيرها من هذه المشكلة وتم حلها بتحديث ، على الرغم من حقيقة أننا رأينا مشكلة منذ بعض الوقت مع أجهزة بعض المصابيح (التي كانت عرضة لهذه الهجمات في عام 2016) وأنه في تلك المناسبة لا يمكن حلها بتحديث على الرغم من أنه يجب أيضًا القول أنه لا يمكن نشرها إلى بقية الأجهزة من الجسر كما كان الحال مع تم اختبار هذه الثغرة الأمنية الجديدة في المصابيح ، لذا فإنها ستؤثر فقط على هذا النوع المعين من المصابيح.

هذه ليست مشكلة في Philips ، إنها مشكلة بروتوكول وصول إلى الجسر ، ولكن لا يزال يُنصح المستخدمون بالتحقق من تطبيق Philips Hue للحصول على التحديثات متاحًا وفي حالة العثور عليه ، قم بتثبيته في أسرع وقت ممكن. يحدث الشيء نفسه مع باقي الأجهزة المتصلة بـ Zigbee. أوضح يانيف بالماس نفسه ، رئيس الأبحاث في Check Point Research:

يدرك الكثير منا أن أجهزة إنترنت الأشياء يمكن أن تشكل خطرًا أمنيًا ، لكن هذا البحث يوضح كيف يمكن حتى للأجهزة العادية و'غبية 'على ما يبدو ، مثل المصابيح الكهربائية ، أن يستغلها المتسللون ويستخدمونها للسيطرة على الشبكات أو تثبيت البرامج الضارة. من المهم أن تحمي الشركات والمستخدمون أنفسهم ضد هذه الهجمات المحتملة من خلال تحديث أجهزتهم بأحدث التصحيحات وفصلها عن الأجهزة الأخرى المتصلة على شبكاتهم للحد من الانتشار المحتمل للبرامج الضارة. يوجد اليوم العديد من أنواع الهجمات الإلكترونية ، لذا لا يمكننا تجاوز أمان أي شيء متصل بشبكتنا.

من جانبه لشكر مديرو Philips Hue الباحثين في Check Point على عملهم وقبل كل شيء لتحذيرهم بشأن هذه الثغرة الأمنية (CVE-2020-6007) قبل إطلاقها علنًا وإثارة الخوف أو حتى مشكلة للشركة.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.