导语:以色列Weizmann研究所的研究员Eyal Ronen, AdiShamir和Achi-Or Weingarten以及加拿大Dalhousie大学Colin O’Flynn开发了一种概念蠕虫,可以通过不安全的web连接随意地侵入整个城市的Philips Hue灯泡,打开或者关闭灯泡。
研究人员开发了一种概念蠕虫,可以通过不安全的web连接随意地侵入整个城市的Philips Hue灯泡,打开或者关闭灯泡。
在一个标题为“IoT Goes Nuclear: Creating a ZigBee Chain Reaction”的论文中详细描述了利用硬编码的对称加密密钥控制Zigbee无线网络设备。恶意软件可在400米范围内入侵进智能灯泡。
这次攻击是由以色列Weizmann研究所的研究员Eyal Ronen, AdiShamir和Achi-Or Weingarten以及加拿大Dalhousie大学Colin O’Flynn完成的。
智能灯泡也能被入侵
这种情况迫使飞利浦要为其灯泡发布固件升级补丁,为了规避风险,避免被黑客攻击,用户必须先设置Philips Hue应该程序,用以更新自动修复补丁。
研究人员说:“该蠕虫能够迅速夺回用户已尝试与合法基站相关联的新灯泡,使得受感染的灯泡在接收补丁之前,蠕虫就已经蔓延了。”
研究人员也发现了Philips的色调更新机制会要求一些加密的验证,但是存在漏洞,Hue灯泡的AES-CCM密钥可以使用侧信道攻击来提取。
下面是该小组对恶意软件的描述:
蠕虫直接从一个灯跳到另外一个,只使用了他们内置的ZigBee无线连接和他们物理上的距离接近。攻击可以通过在城市的任何地方插入一个被感染的灯泡开始,然后在几分钟之内灾难性地蔓延到任何地方,攻击者能够打开或关闭所有的城市灯光,永久性的砖化它们,或者在大规模的DDoS攻击中利用它们。
Philips Hue灯泡与灯泡之间没有验证,从而导致了攻击的传播。研究人员采用渗透理论在巴黎模拟对灯泡的攻击。他们发现城市中如果有足够数量的灯泡,就可以传播攻击。
当使用的灯泡小于15000的时候,连锁反应就会消失;如果超过这个数字,攻击就会成功。
攻击者使用的硬件价格在几百美元,但这在黑客们能承受的范围之内。恶意攻击者还可以不停的切换灯泡的开和关,这是强迫症患者所不能忍受的。