当前位置: 首页 > 科技观察

研究人员发现宜家智能照明系统中的漏洞

时间:2023-03-18 10:06:17 科技观察

研究人员在宜家智能灯泡系列中发现了两个漏洞,攻击者可以利用这些漏洞控制系统并使灯泡快速闪烁。Synopsys网络安全研究中心的KariHulkko和TuomoUntinen表示,他们于2021年6月向宜家报告了这两个漏洞,编号为CVE-2022-39064和CVE-2022-39065。这些漏洞影响宜家的Tr?dfriGateway型号E1526版本1.17.44及更早版本。该产品售价约80美元,通常用于点亮书架和梳妆台。.直到2021年10月底,宜家才回应称正在针对这些漏洞开发修复程序。IKEA于2022年2月16日发布了针对CVE-2022-39065的修复程序,并于6月发布了针对CVE-2022-39064的部分修复程序。两位安全研究人员表示,CVE-2022-39064的CVSS评分为7.1,问题出在Zigbee协议上。这是一种无线网络协议,用于低功率、低数据速率的设备,例如无线电、医疗设备和家庭自动化工具。该漏洞可能允许攻击者通过此协议发送恶意帧,导致宜家的TR?DFRI灯泡闪烁。如果攻击者多次重新发送恶意消息,灯泡将执行出厂重置。Synopsys研究人员解释说,这导致灯泡丢失了有关Zigbee网络和当前亮度级别的配置信息。这次攻击后,所有灯泡都打开至全亮度,用户无法使用IKEAHomeSmart应用程序或TR?DFRI遥控器控制灯泡。第二个相关漏洞可能导致TR?DFRI特鲁菲无法响应设备遥控器和IKEAHomeSmart应用程序。研究人员表示,无线电范围内的所有易受攻击的设备都会受到影响,并指出他们的CVSS得分为6.5。要从这种攻击中恢复,用户可以手动关闭和打开灯泡。但是,攻击者可以随时重新发起攻击。宜家发言人告诉TheRecord,自漏洞披露以来,该公司一直在与Synopsys合作,以提高其智能设备的安全性和功能性。该发言人特别指出,已发现的问题不会危及宜家顾客的安全,并且由于Zigbee协议采用的设计,该问题可以通过其他已知方式重现。此外,发言人进一步澄清,攻击者不可能访问TR?DFRIGateway或宜家智能设备内部的敏感信息。安全研究人员表示,虽然CVE-2022-39065已在所有软件版本1.19.26或更高版本中得到修复,但CVE-2022-39064尚未完全修复。V-2.3.091版本仅修复了部分畸形框架问题,并未修复所有已知的畸形框架问题。宜家没有回应关于何时发布完整补丁的评论请求。幸运的是,这只是一个灯泡。物联网安全公司Viakoo的首席执行官BudBroomhead解释说,这种漏洞的危险在于它可能会导致恢复出厂设置。对于许多Zigbee和相关物联网设备,这可能会导致物联网设备连接到威胁行为者控制的Zigbee网络而不是预期网络。Zigbee是连接物联网设备的网络;在这个物联网中,许多设备以紧密耦合的方式一起运行,这对威胁行为者非常有吸引力,因为一次成功的网络入侵可以钻取多个相反,如果设备以松散耦合的方式一起运行,如果一个设备受到攻击,它不会影响其他设备。Broomhead补充说,需要做更多的工作来改进和保护Zigbee标准,因为他认为威胁行为者很容易拦截加密数据传输,影响设备操作,或者更糟。他特别表示:“幸运的是,这只是一个灯泡,不是门锁、摄像头或工业控制系统,所有这些都可以通过Zigbee连接,但一旦遭到破坏和利用,将造成更具破坏性的后果》本文翻译自:https://therecord.media/researchers-find-bugs-in-ikea-smart-lighting-system/如有转载请注明原文地址