91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

飛利浦Hue出現(xiàn)漏洞,黑客可控制燈泡并升級(jí)到網(wǎng)絡(luò)

獨(dú)愛72H ? 來源:毒科技的時(shí)光機(jī) ? 作者:毒科技的時(shí)光機(jī) ? 2020-02-05 21:47 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

(文章來源:毒科技的時(shí)光機(jī))
最近,飛利浦Hue出現(xiàn)漏洞,使黑客可以控制單個(gè)燈泡,隨意打開或關(guān)閉它們,以及更改顏色和亮度。可以使用帶無線電發(fā)射器的筆記本電腦遠(yuǎn)程完成此操作。雖然這種風(fēng)險(xiǎn)仍然存在,但該公司已采取措施阻止了升級(jí)漏洞,該漏洞以前使攻擊者可以入侵Hue橋,并從那里攻擊網(wǎng)絡(luò)的其余部分,包括與其連接的任何PC。

該漏洞是在Philips Hue燈泡和其他智能家居設(shè)備使用的Zigbee通信協(xié)議中發(fā)現(xiàn)的。亞馬遜Echo Plus,三星SmartThings,貝爾金WeMo,蜂巢主動(dòng)加熱和配件,耶魯智能鎖,霍尼韋爾恒溫器,博世安防系統(tǒng),宜家Tradfri,三星Comcast Xfinity Box等也使用Zigbee。

Check Point安全研究人員發(fā)現(xiàn)了一種方法,可以通過控制單個(gè)燈泡來擴(kuò)展攻擊,以接管整個(gè)網(wǎng)絡(luò)。升級(jí)過程如下:

1、攻擊者使用原始漏洞來控制一個(gè)燈泡。2、用戶看到隨機(jī)行為,也無法自己控制燈泡。3、顯而易見的故障排除步驟是刪除燈泡,然后再次掃描,然后重新添加?4、現(xiàn)在重新添加它可以使燈泡中的惡意軟件訪問Hue橋。5、從那里,它可以傳播,包括傳播到連接的PC。

一旦攻擊者可以訪問連接的PC,他們就可以安裝諸如鍵盤記錄程序和勒索軟件之類的東西。

當(dāng)然,Check Point負(fù)責(zé)任,將其發(fā)現(xiàn)結(jié)果透露給了Philips Hue品牌的所有者Signify。現(xiàn)在有可用的補(bǔ)丁程序。建議用戶檢查Hue應(yīng)用程序以查看是否有可用的更新,如果有,請(qǐng)安裝它們。請(qǐng)注意,無法修補(bǔ)允許控制單個(gè)燈泡的原始漏洞,因?yàn)檫@將涉及燈泡本身的硬件更改。但是安裝此更新將確保它不會(huì)傳播到網(wǎng)絡(luò)上的其他設(shè)備。

Check Point表示,對(duì)于使用Hue燈泡的企業(yè)來說,保護(hù)自己尤為重要。

“我們很多人都知道物聯(lián)網(wǎng)設(shè)備可能會(huì)帶來安全風(fēng)險(xiǎn),但是這項(xiàng)研究表明,即使是最平凡,看似'笨拙'的設(shè)備(例如燈泡)也可以被黑客利用并用于接管網(wǎng)絡(luò)或植入惡意軟件,” Check Point Research網(wǎng)絡(luò)研究主管Yaniv Balmas說。

“至關(guān)重要的是,組織和個(gè)人必須使用最新的補(bǔ)丁程序更新設(shè)備并將其與網(wǎng)絡(luò)上的其他計(jì)算機(jī)分開,以保護(hù)自己免受這些可能的攻擊,以限制可能的惡意軟件傳播。在當(dāng)今復(fù)雜的網(wǎng)絡(luò)攻擊環(huán)境中,我們不能忽視與網(wǎng)絡(luò)連接的任何事物的安全性?!盤hilips Hue感謝Check Point的負(fù)責(zé)任的披露。
(責(zé)任編輯:fqj)

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 飛利浦
    +關(guān)注

    關(guān)注

    8

    文章

    560

    瀏覽量

    59440
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17160
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    為什么OCPP充電樁Security Profile要升級(jí)到2/3?

    現(xiàn)在新建或改造充電樁時(shí),一般不再允許只停留在OCPP1.6的SecurityProfile0/1,要求升級(jí)到Profile2/3,核心原因可以歸納為“合規(guī)+安全+運(yùn)營風(fēng)險(xiǎn)”三方面。深圳惠志科技推出
    的頭像 發(fā)表于 03-02 17:40 ?1076次閱讀
    為什么OCPP充電樁Security Profile要<b class='flag-5'>升級(jí)到</b>2/3?

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一。“零日”意味著漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)發(fā)動(dòng)襲擊。在這場(chǎng)和黑客“搶時(shí)間”的對(duì)抗中,I
    的頭像 發(fā)表于 01-07 16:59 ?729次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    運(yùn)行,因此成功的代碼注入攻擊可以完全控制機(jī)器以及竊取數(shù)據(jù),導(dǎo)致設(shè)備發(fā)生故障,將其作為其僵尸網(wǎng)絡(luò)成員或使其永久無法使用。 代碼注入漏洞的關(guān)鍵方面是: 該程序從輸入通道讀取數(shù)據(jù) 該程序?qū)?shù)據(jù)視為代碼
    發(fā)表于 12-22 12:53

    米爾RK3506核心板SDK重磅升級(jí),解鎖三核A7實(shí)時(shí)控制新架構(gòu)

    儀表帶來顯著價(jià)值提升。結(jié)語 本次MYD-YR3506 SDK升級(jí),標(biāo)志著該平臺(tái)正式成為面向工業(yè)控制與確定性邊緣計(jì)算的成熟之選。我們不僅提供了多樣化的系統(tǒng)入口,更重要的是,通過AMP與RT-Linux兩套實(shí)時(shí)方案,為從基礎(chǔ)控制
    發(fā)表于 12-19 20:35

    飛利浦榮獲DEKRA德凱無線電聯(lián)網(wǎng)產(chǎn)品DTA Seal網(wǎng)絡(luò)安全認(rèn)證證書

    近日,飛利浦旗下PHILIPS AVENT的嬰兒視頻監(jiān)控產(chǎn)品通過DEKRA德凱網(wǎng)絡(luò)安全測(cè)試中心的嚴(yán)格評(píng)估,成功獲得DEKRA德凱無線電聯(lián)網(wǎng)產(chǎn)品DEKRA Type Approved Seal網(wǎng)絡(luò)
    的頭像 發(fā)表于 11-07 10:12 ?566次閱讀

    可控硅驅(qū)動(dòng)光耦:電力控制領(lǐng)域的精準(zhǔn)調(diào)控專家?

    在電力電子設(shè)備高速發(fā)展的今天,從工業(yè)自動(dòng)化生產(chǎn)線智能家居系統(tǒng),對(duì)電力控制的精準(zhǔn)性、安全性和穩(wěn)定性提出了更高要求。傳統(tǒng)的可控硅驅(qū)動(dòng)方式在面對(duì)復(fù)雜工況時(shí),常出現(xiàn)信號(hào)傳輸不穩(wěn)定、電氣隔離不
    的頭像 發(fā)表于 10-17 15:44 ?459次閱讀

    STM32MP157d linux從5.4.31升級(jí)到6.1.82無法啟動(dòng)怎么解決?

    我以前一直使用linux5.4.31,只使用了TFA沒有optee uboot是2020版本。一直用得好好的 上個(gè)禮拜我想升級(jí)到6.1.82(主要想打RT linux patch, 看到STM有出
    發(fā)表于 06-10 07:31

    JDK從8升級(jí)到21的問題集

    一、背景與挑戰(zhàn) 1. 升級(jí)動(dòng)因 ?Oracle長期支持策略 ?現(xiàn)代特性需求:協(xié)程、模式匹配、ZGC等 ?安全性與性能的需求 ?AI新技術(shù)引入的版本要求 2. 項(xiàng)目情況 ?100+項(xiàng)目并行升級(jí)
    的頭像 發(fā)表于 06-06 16:49 ?851次閱讀

    STM32MP157d linux從5.4.31升級(jí)到6.1.82無法啟動(dòng)怎么解決?

    我以前一直使用linux5.4.31,只使用了TFA沒有optee uboot是2020版本。一直用得好好的 上個(gè)禮拜我想升級(jí)到6.1.82(主要想打RT linux patch, 看到STM有出
    發(fā)表于 06-06 06:42

    STM32MP157d linux從5.4.31升級(jí)到6.1.82無法啟動(dòng)怎么解決?

    我以前一直使用linux5.4.31,只使用了TFA沒有optee uboot是2020版本。一直用得好好的 上個(gè)禮拜我想升級(jí)到6.1.82(主要想打RT linux patch, 看到STM有出
    發(fā)表于 05-21 06:20

    STM32MP157d linux從5.4.31升級(jí)到6.1.82無法啟動(dòng)的原因?

    我以前一直使用linux5.4.31,只使用了TFA沒有optee uboot是2020版本。一直用得好好的 上個(gè)禮拜我想升級(jí)到6.1.82(主要想打RT linux patch, 看到STM有出
    發(fā)表于 04-27 06:30

    升級(jí)到S32DS版本3.5缺少Std_Types.h怎么辦?

    我剛剛升級(jí)到 S32DS 版本 3.5 設(shè)置了我的引腳和驅(qū)動(dòng)程序。 我已經(jīng)生成了必要的文件,但是當(dāng)我嘗試編譯時(shí),我收到以下錯(cuò)誤消息: Std_Types.h: No such file
    發(fā)表于 03-24 07:04

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1063次閱讀

    6.12.1升級(jí)到6.13老是閃退是什么原因?qū)е碌模?/a>

    6.12.1升級(jí)到6.13老是閃退,回到6.12.1又正常,問一下大家是什么原因?qū)е?,有什么解決辦法?
    發(fā)表于 03-11 08:13

    win7 64位系統(tǒng)STM32CubeMX安裝完成后數(shù)據(jù)包無法升級(jí)到最新版本,怎么解決?

    win7 64位系統(tǒng) STM32CubeMX安裝完成后數(shù)據(jù)包無法安裝,安裝較低版本后又無法升級(jí)到最新版本,這個(gè)界面出現(xiàn)閃退,無法輸入用戶名和密碼,導(dǎo)致無法升級(jí)。也試過下載STM32Cube FW
    發(fā)表于 03-10 07:04