Hue-lampen door beveiligingslek toegangspoort voor netwerken

0
109


Onderzoekers van Check Point Security hebben een ernstig lek aangetoond in de beveiligingssoftware van de slimme Hue-lampen van voormalig Philips-onderdeel Signify. Als gevolg van dit lek konden hackers in theorie de lampen overnemen en dataverkeer afluisteren op netwerken die met de lampen verbonden waren. Check Point heeft Signify van het lek op de hoogte gebracht.

De onderzoekers richtten zich op de Philips Hue smart bulbs omdat dit veelgebruikte slimme lampen zijn. Zij vonden kwetsbaarheden (CVE-2020-6007) waarmee ze netwerken konden infiltreren met behulp van een externe exploit in het ZigBee low-power draadloze protocol dat wordt gebruikt in een ​​breed scale aan IoT-apparaten. Een hacker kan zo een IoT-netwerk (de lampen en hun zogeheten ‘controle bridge’) misbruiken om aanvallen uit te voeren op computernetwerken in huizen, bedrijven of zelfs slimme steden.

Aanvallen op doelnetwerk via Hue

Met behulp van het Check Point Institute for Information Security (CPIIS) aan de Universiteit van Tel Aviv konden de onderzoekers de controle over een Hue-gloeilamp op een doelnetwerk overnemen en daarop schadelijke firmware installeren. Vanaf dat moment gebruikten ze de slimme lamp als platform om de controlebrug van de lampen over te nemen en het doelnetwerk aan te vallen. 

Eerder toonden de onderzoekers aan dat ze de lampen van Philips konden overnemen en ze aan of uitzetten en van kleur laten veranderen. Nu is het ze ook gelukt om via het beveiligingslek toegang te krijgen tot andere apparaten binnen een WiFi-netwerk. Via dit lek zou ransomware en spyware verspreid kunnen worden naar andere apparaten binnen het netwerk. Het is niet bekend of dat ook daadwerkelijk is gebeurd.

Samen met Signify heeft Check Point besloten om de release van de volledige technische details van het onderzoek uit te stellen, zodat Philips Hue-klanten voldoende tijd hebben om hun producten veilig bij te werken naar de nieuwste versie.



Source link