ข้อบกพร่องด้านความปลอดภัยในอุปกรณ์ Philips Hue ทำให้สามารถควบคุมได้โดยไม่ได้รับอนุญาตจากเรา

ฟิลิปส์ฮิวส์

และความจริงก็คือไม่มีใครเป็นอิสระจากการถูกโจมตีโดย "แฮกเกอร์" ตามที่ข่าวนี้แสดงซึ่งมีการเปิดเผยช่องโหว่ ส่งผลโดยตรงต่อโปรโตคอลการสื่อสารของ Zigbee ใช้โดยหลอดไฟ Philips Hue และอุปกรณ์สมาร์ทโฮมอื่น ๆ เช่น Honeywell thermostats, Bosch Security Systems, Ikea Tradfri, Samsung SmartThings, Amazon Ring, Xfinity Box และอื่น ๆ อีกมากมาย

ในกรณีนี้ปัญหาคือบุคคลภายนอกสามารถควบคุมหลอดไฟของเราเปลี่ยนสีความสว่างหรือแม้กระทั่งเปิดหรือปิดโดยที่เราไม่สามารถทำอะไรเพื่อป้องกันได้ ตรวจพบช่องโหว่นี้โดย นักวิจัยด้านความปลอดภัย Check Point.

ผู้ใช้ที่มีผลิตภัณฑ์ Philips ประเภทนี้สามารถวางใจได้ว่า บริษัท ได้รับคำเตือนเกี่ยวกับปัญหานี้และได้รับการแก้ไขด้วยการอัปเดตแม้ว่าจะเป็นความจริงที่เราพบปัญหามาแล้ว ด้วยฮาร์ดแวร์ของหลอดไฟบางรุ่น (ซึ่งอ่อนไหวต่อการโจมตีเหล่านี้ในปี 2016) และในครั้งนั้นไม่สามารถแก้ไขได้ด้วยการอัปเดตแม้ว่าจะต้องบอกด้วยว่าไม่สามารถแพร่กระจายไปยังอุปกรณ์อื่น ๆ จากบริดจ์ได้เช่นเดียวกับในกรณีของ หลอดไฟที่ทดสอบช่องโหว่ใหม่นี้จึงมีผลกับหลอดไฟประเภทนี้เท่านั้น

นี่ไม่ใช่ปัญหาของ Philips แต่เป็นปัญหาโปรโตคอลการเข้าถึงสะพาน แต่ขอแนะนำให้ผู้ใช้ตรวจสอบการอัปเดตแอป Philips Hue พร้อมใช้งานและในกรณีที่พบให้ติดตั้งโดยเร็วที่สุด สิ่งเดียวกันนี้เกิดขึ้นกับอุปกรณ์อื่น ๆ ที่เชื่อมต่อกับ Zigbee Yaniv Balmas หัวหน้าฝ่ายวิจัยของ Check Point Research อธิบายว่า:

พวกเราหลายคนทราบดีว่าอุปกรณ์ IoT สามารถก่อให้เกิดความเสี่ยงด้านความปลอดภัยได้ แต่งานวิจัยนี้แสดงให้เห็นว่าแม้แต่อุปกรณ์ที่ 'โง่' ที่สุดในโลกและดูเหมือนว่าเช่นหลอดไฟจะถูกแฮกเกอร์ใช้ประโยชน์จากเครือข่ายหรือติดตั้งมัลแวร์ เป็นเรื่องสำคัญที่ธุรกิจและผู้ใช้จะต้องป้องกันตนเองจากการโจมตีที่อาจเกิดขึ้นเหล่านี้โดยการอัปเดตอุปกรณ์ด้วยแพตช์ล่าสุดและแยกอุปกรณ์เหล่านี้ออกจากอุปกรณ์ที่เชื่อมต่ออื่น ๆ บนเครือข่ายเพื่อ จำกัด การแพร่กระจายของมัลแวร์ที่อาจเกิดขึ้น ทุกวันนี้มีการโจมตีทางไซเบอร์หลายประเภทดังนั้นเราจึงไม่สามารถหลีกเลี่ยงความปลอดภัยของสิ่งใดก็ตามที่เชื่อมต่อกับเครือข่ายของเราได้

สำหรับส่วนของเขาลผู้จัดการของ Philips Hue ได้กล่าวขอบคุณนักวิจัย Check Point สำหรับผลงานของพวกเขา และเหนือสิ่งอื่นใดสำหรับการเตือนพวกเขาเกี่ยวกับช่องโหว่นี้ (CVE-2020-6007) ก่อนที่จะเปิดตัวสู่สาธารณะและสร้างความกลัวหรือแม้แต่ปัญหาให้กับ บริษัท


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา