Philips Hue スマート電球の所有者は、アクセサリが Zigbee を介して相互に通信する方法に脆弱性が公開され、攻撃者がホーム ネットワーク全体を制御できる可能性があるため、そのファームウェアをチェックするよう促されています。
チェック・ポイントのセキュリティ研究者によって発見された、脆弱性で見つかりましたフィリップス ヒュー電球は、多数のスマート ホーム デバイスが相互に通信するために使用する通信プロトコルである Zigbee を使用しています。 Zigbee を攻撃することで、攻撃者は電球をホーム ネットワークの残りの部分に接続する Hue ブリッジを制御することができます。
Zigbee アンテナを使用すると、攻撃者は電球自体に悪意のあるコードを組み込む前に、電球の 1 つをスマート ホーム デバイス ネットワークから完全に排除することができます。その後、ユーザーが突然故障した電球を Hue アプリで再ペアリングして稼働させようとすると、マルウェアが電球から Hue ブリッジに拡散し、Hue ブリッジがルーターに接続される可能性があります。
マルウェアが Hue Bridge に到達すると、攻撃者はネットワークの残りの部分にアクセスできるようになり、さらなる攻撃が可能になります。
Check Point は、Philips Hue の親会社である Signify に攻撃の詳細を通知しました。これにより、影響を受けるすべての Philips Hue 電球に展開されるファームウェア修正が作成されました。一般的な責任ある開示プロトコルに従って、チェック・ポイントは、パッチがユーザーに配布されるまでの時間が与えられた後、数週間以内に脆弱性に関する完全なレポートを発行します。
ユーザーには、Hue アプリを開いて電球に利用可能なアップデートがないか確認し、できるだけ早くインストールすることが推奨されますが、多くのユーザーはデバイスがアップデートを自動的にインストールすることに気づくでしょう。この欠陥を修正する最新のファームウェアはバージョン 1935144040 です。
チェック・ポイント・リサーチ社のサイバー研究責任者ヤニブ・バルマス氏は、「私たちの多くは、IoT デバイスがセキュリティ上のリスクを引き起こす可能性があることを認識していますが、この研究は、電球のような最もありふれた、一見「ばかばかしい」デバイスでさえ、ハッカーや攻撃者によってどのように悪用される可能性があるかを示しています。ネットワークを乗っ取ったり、マルウェアを植え付けたりするために使用されます。」
同じ手法が他の Zigbee ベースのスマート ホーム デバイスを攻撃するために使用されるかどうかは不明であり、その多くは Apple の管理下で制御されている可能性があります。ホームキットフレームワーク。他の著名な Zigbee ユーザーには、Amazon Echo Plus、Belkin の WeMo システム、Ikea Tradfri コレクションなどがあります。