暴露在互联网中的危险
通过扫描灯的网络,发现至少有两个已暴露在互联网中的管理端口。如果LED灯接入互联网,攻击者就可以在任意位置通过实施代理攻击获取用户网络的访问权限,还可以借助路由器的MAC地址对用户进行物理定位,并在Wigle数据库中进行查找,使用已知的无线名和密码连接与LED灯相同的访问点,或使用软件刷新固件,实施其他攻击。
互联网远程控制攻击
LED灯没有使用身份验证机制,所以如果攻击者已知其MAC地址,并且它被设置成可以接收来自互联网的命令时,攻击者就可以控制该LED灯。
该灯的MAC地址的前缀是ACCF23,后三个字节确定一台设备。由于MAC地址地址都是按顺序分配的,因此,如果攻击者确定了一个MAC地址就可以限定扫描范围。因此,攻击者花费很少的时间就可以控制开启了 远程控制 功能的灯泡。
但是Hue灯泡可通过使用源IP地址自动发现设备来阻止此类攻击。
间接连接攻击
已经连接了LED灯的手机搜索远程设置时,会发现该灯的授权设备列表,其中包括所有曾经授权连接的设备,API调用为GetAuthUserDevice。那么,问题出现了:攻击者可以借助该授权列表获取设备ID,用于控制其他LED灯。
修复情况
Zengge公司曾经通过混淆密钥尝试修复这些漏洞,但是并没有成功。后来该公司发布了一个新的版本,修改了设备的注册过程,加入了服务器验证过程。但是至今仍然没有开启服务器验证选项。
发表评论共有0访客发表了评论
暂无评论,快来抢沙发吧!