ຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພໃນອຸປະກອນ Philips Hue ອະນຸຍາດໃຫ້ຄວບຄຸມໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດຈາກພວກເຮົາ

Philips Hue

ແລະຄວາມຈິງກໍ່ຄືວ່າບໍ່ມີໃຜປາສະຈາກການຖືກໂຈມຕີຈາກ "ແຮັກເກີ" ດັ່ງທີ່ຂ່າວນີ້ສະແດງໃຫ້ເຫັນ, ໃນຄວາມສ່ຽງທີ່ຖືກຄົ້ນພົບ. ມີຜົນກະທົບໂດຍກົງຕໍ່ອະນຸສັນຍາການສື່ສານ Zigbee ໃຊ້ໂດຍຫລອດໄຟ Philips Hue ແລະອຸປະກອນເຮືອນທີ່ສະຫຼາດອື່ນໆເຊັ່ນ: ເຄື່ອງເຮັດຄວາມຮ້ອນແບບ Honeywell, ລະບົບຄວາມປອດໄພຂອງ Bosch, Ikea Tradfri, Samsung SmartThings, Amazon Ring, Xfinity Box ແລະອີກຫຼາຍໆຢ່າງ.

ໃນກໍລະນີນີ້ບັນຫາແມ່ນວ່າບຸກຄົນພາຍນອກສາມາດຄວບຄຸມຫລອດໄຟຂອງພວກເຮົາ, ປ່ຽນສີ, ຄວາມສະຫວ່າງຫລືແມ່ນແຕ່ເປີດຫລືປິດມັນໂດຍບໍ່ມີພວກເຮົາສາມາດເຮັດຫຍັງໄດ້ເພື່ອປ້ອງກັນມັນ. ຄວາມສ່ຽງນີ້ໄດ້ຖືກກວດພົບໂດຍ ນັກຄົ້ນຄວ້າຄວາມປອດໄພ Check Point.

ຜູ້ໃຊ້ທີ່ມີຜະລິດຕະພັນ Philips ປະເພດນີ້ສາມາດພັກຜ່ອນຮັບປະກັນວ່າທາງບໍລິສັດໄດ້ຮັບການເຕືອນກ່ຽວກັບບັນຫານີ້ແລະແກ້ໄຂດ້ວຍການປັບປຸງ ໃໝ່, ເຖິງແມ່ນວ່າມັນເປັນຄວາມຈິງທີ່ພວກເຮົາໄດ້ພົບກັບບັນຫາບາງຄັ້ງກ່ອນ ໜ້າ ນີ້ ກັບຮາດແວຂອງຫລອດໄຟບາງຊະນິດ (ເຊິ່ງມີຄວາມອ່ອນໄຫວຕໍ່ການໂຈມຕີເຫລົ່ານີ້ໃນປີ 2016) ແລະໃນໂອກາດນັ້ນມັນບໍ່ສາມາດແກ້ໄຂໄດ້ດ້ວຍການອັບເດດ, ເຖິງແມ່ນວ່າມັນຍັງຕ້ອງໄດ້ເວົ້າວ່າມັນບໍ່ສາມາດແຜ່ລາມໄປຍັງອຸປະກອນທີ່ເຫລືອຈາກຂົວດັ່ງທີ່ມັນເປັນ ດ້ວຍຄວາມອ່ອນແອ ໃໝ່ ນີ້ຖືກທົດສອບໃນຫລອດໄຟ, ສະນັ້ນມັນຈະມີຜົນກະທົບພຽງແຕ່ຊະນິດຂອງຫລອດໄຟເທົ່ານັ້ນ.

ນີ້ບໍ່ແມ່ນປັນຫາຂອງ Philips, ມັນແມ່ນປັນຫາຂອງໂປແກຼມການເຂົ້າໃຊ້ຂົວ, ແຕ່ຜູ້ໃຊ້ຍັງຖືກແນະ ນຳ ໃຫ້ກວດເບິ່ງແອັບ Philips Hue ເພື່ອອັບເດດ. ມີແລະໃນກໍລະນີທີ່ພວກເຂົາພົບເຫັນ, ຕິດຕັ້ງມັນໄວເທົ່າທີ່ຈະເປັນໄປໄດ້. ສິ່ງດຽວກັນເກີດຂື້ນກັບສ່ວນທີ່ເຫຼືອຂອງອຸປະກອນທີ່ເຊື່ອມຕໍ່ກັບ Zigbee. ທ່ານ Yaniv Balmas ເອງ, ຫົວ ໜ້າ ຄົ້ນຄ້ວາທີ່ Check Point Research, ໄດ້ອະທິບາຍວ່າ:

ພວກເຮົາຫຼາຍຄົນຮູ້ວ່າອຸປະກອນ IoT ສາມາດສ້າງຄວາມສ່ຽງດ້ານຄວາມປອດໄພໄດ້, ແຕ່ການຄົ້ນຄວ້ານີ້ສະແດງໃຫ້ເຫັນວ່າເຖິງແມ່ນວ່າອຸປະກອນທີ່ລ້າສຸດແລະເບິ່ງຄືວ່າ "ຂີ້ດື້" ເຊັ່ນ: ຫລອດໄຟສາຍສາມາດຖືກແຮັກເກີ້ມາໃຊ້ແລະເຄີຍໃຊ້ເຄືອຂ່າຍຫຼືຕິດຕັ້ງ malware. ມັນເປັນສິ່ງທີ່ ສຳ ຄັນທີ່ທຸລະກິດແລະຜູ້ໃຊ້ປົກປ້ອງຕົນເອງຕໍ່ກັບການໂຈມຕີທີ່ອາດຈະເກີດຂື້ນໂດຍການອັບເດດອຸປະກອນຂອງພວກເຂົາດ້ວຍເຄື່ອງເພີ້ມທີ່ລ້າສຸດແລະແຍກອອກຈາກອຸປະກອນທີ່ເຊື່ອມຕໍ່ອື່ນໆໃນເຄືອຂ່າຍຂອງພວກເຂົາເພື່ອ ຈຳ ກັດການແຜ່ກະຈາຍທີ່ອາດມີຂື້ນຂອງມັນແວ. ມື້ນີ້ມີຫລາຍປະເພດຂອງການໂຈມຕີທາງອິນເຕີເນັດດັ່ງນັ້ນພວກເຮົາບໍ່ສາມາດທີ່ຈະຫລີກລ້ຽງຄວາມປອດໄພຂອງສິ່ງໃດກໍ່ຕາມທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍຂອງພວກເຮົາ.

ສຳ ລັບພາກສ່ວນຂອງລາວ lຜູ້ຈັດການຂອງ Philips Hue ໄດ້ຂອບໃຈນັກຄົ້ນຄວ້າ Check Point ທີ່ໄດ້ເຮັດວຽກຂອງພວກເຂົາ ແລະ ສຳ ຄັນທີ່ສຸດ ສຳ ລັບການເຕືອນພວກເຂົາກ່ຽວກັບຄວາມສ່ຽງນີ້ (CVE-2020-6007) ກ່ອນທີ່ຈະເປີດຕົວເປັນສາທາລະນະແລະສ້າງຄວາມຢ້ານກົວຫລືແມ່ນແຕ່ເປັນບັນຫາ ສຳ ລັບບໍລິສັດ.


ເນື້ອໃນຂອງບົດຂຽນຍຶດ ໝັ້ນ ຫລັກການຂອງພວກເຮົາ ຈັນຍາບັນຂອງບັນນາທິການ. ເພື່ອລາຍງານການກົດຜິດພາດ ທີ່ນີ້.

ເປັນຄົນທໍາອິດທີ່ຈະໃຫ້ຄໍາເຫັນ

ອອກ ຄຳ ເຫັນຂອງທ່ານ

ທີ່ຢູ່ອີເມວຂອງທ່ານຈະບໍ່ໄດ້ຮັບການຈັດພີມມາ. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຫມາຍດ້ວຍ *

*

*

  1. ຮັບຜິດຊອບຕໍ່ຂໍ້ມູນ: Miguel ÁngelGatón
  2. ຈຸດປະສົງຂອງຂໍ້ມູນ: ຄວບຄຸມ SPAM, ການຈັດການ ຄຳ ເຫັນ.
  3. ກົດ ໝາຍ: ການຍິນຍອມຂອງທ່ານ
  4. ການສື່ສານຂໍ້ມູນ: ຂໍ້ມູນຈະບໍ່ຖືກສື່ສານກັບພາກສ່ວນທີສາມຍົກເວັ້ນໂດຍພັນທະທາງກົດ ໝາຍ.
  5. ການເກັບຂໍ້ມູນ: ຖານຂໍ້ມູນທີ່ຈັດໂດຍ Occentus Networks (EU)
  6. ສິດ: ໃນທຸກເວລາທີ່ທ່ານສາມາດ ຈຳ ກັດ, ກູ້ຄືນແລະລຶບຂໍ້ມູນຂອງທ່ານ.