Nel sistema di illuminazione intelligente Philips Hue è stata scoperta una nuova vulnerabilità che potrebbe consentire agli hacker di accedere alla rete host locale e ad altri dispositivi ad essa collegati.
Scoperto da Check Point Research e dimostrato in un video, il bug riguarda il protocollo di comunicazione Zigbee utilizzato dalle lampadine Philips Hue e una serie di altri dispositivi domestici intelligenti, tra cui Amazon Ring, Samsung SmartThings, Ikea Tradfri e Wekin di Belkin.
Secondo i ricercatori di sicurezza, la vulnerabilità potrebbe consentire a un utente malintenzionato locale di assumere il controllo delle lampadine Hue utilizzando un aggiornamento over-the-air dannoso e causare un comportamento casuale delle lampadine e diventare incontrollabile. Se l’utente quindi elimina la lampadina e la aggiunge nuovamente nell’app Hue, il malintenzionato è in grado di accedere nuovamente al bridge Hue.
La lampadina controllata dagli hacker con firmware aggiornato utilizza quindi le vulnerabilità del protocollo ZigBee per attivare un overflow del buffer basato su heap sul ponte di controllo, inviandogli una grande quantità di dati. Questi dati consentono inoltre all’hacker di installare malware sul bridge, che a sua volta è collegato all’azienda o alla rete domestica di destinazione.
Ogni hub Philips Hue connesso a Internet dovrebbe aggiornarsi automaticamente alla versione 1935144040, che corregge questa specifica vulnerabilità. Gli utenti possono verificare se sono disponibili aggiornamenti per l’app Hue.
Il difetto si basa in realtà su una vulnerabilità scoperta originariamente nel 2016 e che non può essere corretta, poiché richiederebbe un aggiornamento hardware delle lampadine intelligenti.
“Molti di noi sono consapevoli del fatto che i dispositivi IoT possono rappresentare un rischio per la sicurezza”, ha affermato Yaniv Balmas, capo della Cyber Research presso Check Point Research. “Ma questa ricerca mostra come anche i dispositivi più banali e apparentemente” stupidi “come le lampadine possano essere sfruttati dagli hacker e usati per prendere il controllo delle reti o piantare malware.”
Leggi o Aggiungi Commenti