PhilipsHueデバイスのセキュリティ上の欠陥により許可なく制御できる

フィリップス・ヒュー

そして事実は、このニュースが示すように、脆弱性が明らかにされている「ハッカー」による攻撃から解放される人はいないということです。 Zigbee通信プロトコルに直接影響します Philips Hue電球や、Honeywellサーモスタット、Bosch Security Systems、Ikea Tradfri、Samsung SmartThings、Amazon Ring、XfinityBoxなどの他のスマートホームデバイスで使用されています。

この場合の問題は、外部の人が私たちの球根を制御し、色や明るさを変更したり、それを防ぐために何もすることができずにそれらをオンまたはオフにすることさえできるということです。 この脆弱性は、 チェック・ポイントのセキュリティ研究者.

このタイプのフィリップス製品をお持ちのユーザーは、会社がこの問題について警告を受け、アップデートで解決したので安心できますが、しばらく前に問題が発生したことは事実です。 いくつかの球根のハードウェアで (2016年にこれらの攻撃の影響を受けやすかった)そしてその際、アップデートでは解決できなかったが、そうであったようにブリッジから残りのデバイスに拡散できなかったとも言わなければならないこの新しい脆弱性は球根でテストされているため、この特定の種類の球根にのみ影響します。

これはフィリップスの問題ではなく、ブリッジアクセスプロトコルの問題ですが、フィリップスHueアプリでアップデートを確認することをお勧めします。 利用可能であり、見つかった場合は、できるだけ早くインストールしてください。 Zigbeeに接続されている残りのデバイスでも同じことが起こります。 Check PointResearchの調査責任者であるYanivBalmas自身は、次のように説明しています。

私たちの多くは、IoTデバイスがセキュリティリスクをもたらす可能性があることを認識していますが、この調査では、電球などの最もありふれた、一見「馬鹿げた」デバイスでさえ、ハッカーによって悪用され、ネットワークの乗っ取りやマルウェアのインストールに使用される可能性があることが示されています。 企業とユーザーは、デバイスを最新のパッチで更新し、ネットワーク上の他の接続されたデバイスから分離してマルウェアの潜在的な拡散を制限することにより、これらの潜在的な攻撃から身を守ることが重要です。 今日、サイバー攻撃には多くの種類があるため、ネットワークに接続されているもののセキュリティを回避する余裕はありません。

彼の部分についてはlPhilips Hueのマネージャーは、CheckPointの研究者の仕事に感謝しています。 そして何よりも、この脆弱性(CVE-2020-6007)を公開する前に警告し、会社に恐れや問題を引き起こしたことに対して。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。