来自以色列魏茨曼科学研究学院与加拿大戴尔豪斯大学的几名研究人员在上周发表的研究报告中展示了如何以无人机在飞利浦的Philips Hue智慧灯泡上植入蠕虫,进而控制灯泡的明灭。
已有不少资安专家警告物联网装置拥有庞大的安全隐忧,而且有大量的IoT装置已成为僵尸网路部队,然而,这些被僵尸网路利用的IoT装置多半只是因采用预设凭证、缺乏韧体更新而带来安全风险,最新研究则证明了就算是采用严谨安全技术的IoT装置都难逃被骇命运。
研究人员企图证实透过蠕虫可感染相邻的IoT装置,并以Philips Hue作为实验对象,他们必须接近这些智慧灯泡的网路,并找到ZigBee无线传输协定的安全漏洞,理论上这类的攻击可形成连锁反应,影响整个城市所安装的上万个或更多的智慧灯泡。
ZigBee为一低速、低耗电、低成本、短距且支持大量网路节点的无线网路协定,其传输距离约为50至300米。研究人员先找到了ZigBee导入Touchlink控制系统时的安全漏洞,再开发出可萃取飞利浦用来加密及认证新韧体之全球金钥的设备,以更新Philips Hue韧体并植入蠕虫,再以汽车与无人机接近Philips Hue网路,成功完成攻击示範。
他们分别以行驶中的汽车及无人机来接近Philips Hue网路,并接管範围内的Philips Hue,控制了 汽车行驶路径 中70米範围内的Philips Hue。
当无人机飞过安装了Philips Hue的楼层时,就可绑架该楼层的所有智慧灯泡。
研究人员指出,恶意韧体能够关闭其他的韧体下载,成为常驻韧体,用来控制智慧灯泡的明灭,例如同时让全城的灯泡开启或关掉,突如其来的电力损耗还可能影响电网的运作。
飞利浦已取得该漏洞的详细资讯并已开发修补程式,Philips Hue用户可藉由Over The Air更新。