研究人员通过无人机来攻击飞利浦色调; IOT蠕虫可能会导致城市停电
谷歌的像素手机应提供三年的更新保证
重启智能枪创新的努力可能会再次出现
€71欧元欧盟数据促销加速器新兵18件初创公司
为GDPR准备的公共部门组织
中国公司承认其黑客产品落后于周五的大规模DDOS攻击
Facebook获取面部图像分析启动面部测定学
报告显示,薪水不是最重要的方式来吸引Cyber​​sec Pros
AWS中断:Datentre Power Cut offline敲击了“数百”的互联网服务
微软在Linux的爱下双打,加入基金会
欧洲和美国公司在印度创建了成千上万的工作
美国成年人的一半是在警察面部识别数据库中划分的
研究人员责备DDOS攻击对目标视频游戏公司的脚本小孩
东盟公司在工业4.0上乐观
Twitter表示本周计划300个工作
企业警告不要忽略加密威胁
突破了550,000个红十字会献血者的个人数据
黑客可以在30秒内用5美元的POISontap设备将计算机和路由器响起
SUMO逻辑和AWS中的现代应用状态
Spacex想要在高速互联网上填补地球
全球自然陈列自然陈列网络
Facebook击中了20Gbps在测试互联网无人机数据传输中
厄瓜多尔表示,它削减了Wikileaks创始人的互联网接入,以防止美国选举干扰
基于云的Net-Analysis工具向用户钻取,应用程序
云公司使用纯存储阵列速度速度客户分析
DWP将在普遍信贷上发布关键文件
光纤宽带网络建设者在假纤维上挑战ASA
英国网络安全认证飞行员推出
Lyft客户面临回收电话号码的潜在黑客
中国智能手机供应商显示苹果,三星衰落的销售收益
开源加密软件Veracrypt中的临界缺陷
AppDynamics展开了App IQ - 并且几乎所有已知的流行语
Microsoft将数据库应用程序恢复到Office 365 for Small Biz
MWC 2018:三星Galaxy S9启动了一年一度的移动节
Brexit与英国理事会没有任何不可思议的别致,Lords委员会告诉
橙色PI Zero单板电脑船舶以6.99美元
ICO推出数据保护卓越奖
英特尔在VR中获取举办的VR中的运动
ODI报告显示关键数据发布挑战
下岗IT工人争夺加州大学外包
网络攻击者利用对FTP服务器的信任
DOS技术让一台笔记本电脑取下企业防火墙
Microsoft在没有r到Power Bi的情况下添加了R数据可视化
银行比其他数字中断面对其他部门更自信
Wikileaks表示,它没有与各国合作
劳埃德银行宣布三年的数字转型
Symantec将以2.3亿美元的价格获得身份保护公司生命速度
Dell / EMC,SnapRoute强化开单开关网络功能
美国判决两名俄罗斯人为巨大的数据泄露
2018年,新的ARM GPU可以将VR带到低成本的智能手机
您的位置:首页 >电子新品 >

研究人员通过无人机来攻击飞利浦色调; IOT蠕虫可能会导致城市停电

2021-07-28 11:43:53 [来源]:

每次偶尔一次,你读过一个有可能特别有关后果的攻击。自从阅读一个可以释放各种混乱的物联网蠕虫以来,它会一次又一次地想到。然后它击中了密码雷达雷达和安全的Pro Fruce Schneier。他写道,“这正是对我担心的事情攻击的那种互联网攻击。”

来自以色列的Weizmann科学研究所和加拿大达尔豪斯大学的研究人员不仅仅是了解物联网蠕虫的可能性;使用几百美元的易用设备,他们创造了概念攻击证明,以利用飞利浦色调智能灯泡。

研究人员一直针对ZigBee和Z波无线协议的目标。通过ZigBee协议进行色调灯泡通信。任何新固件都通过空气(OTA)更新提供。在研究人员的攻击中,蠕虫替换固件。

在论文中,“物联网核:创建ZigBee链反应“(PDF),研究人员”描述了一种新型的威胁,其中相邻的物联网设备将彼此感染,蠕虫将在核链式反应中的大面积上爆炸地传播。“

研究人员Eyal Ronen,Colin O'Flynn,Adi Shamir和Achi-or Weingarten解释说:

蠕虫通过仅使用其内置ZigBee无线连接及其物理接近,通过直接从一盏灯跳到其邻居蔓延。该攻击可以通过插入城市的任何地方插入一个受感染的灯泡,然后在几分钟内到处灾难性地传播。

IOT蠕虫实际上是什么?研究人员给出了几个超越大规模DDOS攻击的攻击情景示例。

从远程位置进行的攻击可能导致灯泡像所拥有的闪光,这可能会触发癫痫发作或导致“长期不适”。“黑客可以通过调度灯光闪烁,以质量闪烁闪烁,从而产生突然的电力消耗变化。攻击者可以通过砖砌所有智能灯泡来关闭所有灯光。“与常规DOS攻击不同,攻击是不可逆转的。”研究人员补充说:“由蠕虫(停电,恒定闪烁等)造成的任何效果将是永久性的。”

还需要召回任何旧库存,因为电源可能会感染任何具有易受攻击的固件的设备。在蠕虫感染灯泡之前,消费者不太可能有时间在蠕虫感染之前进行合法的OTA更新。

通过进入“测试模式,它传输在FCC / CE排放认证过程中使用的连续波信号,”攻击者可以堵塞Wi-Fi,MiWi,Nest编织,线程等。此外,研究人员指出,可以使用受感染灯来滥用飞利浦色板的更加“特定的DOS攻击特定设备或协议。”使用受感染的灯光来制造转换频道,以便抵抗和渗透数据的目的来滥用飞利浦HUE。 。

研究人员对你有更多的是警告的话。为了展示风险,他们采取了守护者和武器。

首先,他们成功地从汽车停放了50米(164英尺)的汽车攻击,距离了飞利浦色调灯的建筑物。他们指出,攻击的工厂重置部分从超过150米(492英尺)的范围工作。然后他们成功地测试了袭击者的攻击。

但是昨天的诉讼是如此,所以他们在无人机上安装了“自主攻击套件”,并在建筑物上发起了武器攻击,距离距离大约350米的智能色调灯泡攻击。另一种方式,这是一个大约1,148英尺的距离,有点在半英里。

他们甚至设法强迫色调灯泡来闪光S.O.S.遇险。

这是一个可行的攻击吗?研究人员相信,说蠕虫可以达到危重的质量和“各地蔓延”,如巴黎,至少有15,000个随机定位的智能灯光。

他们得出结论:

我们认为这不是针对ZLL调试的最后一个错误或攻击。虽然供应商的易用性的主要设计目标是可以理解的,但必须在可用性和安全之间进行更好的权衡,并且应允许安全群落和学术界参与该过程。设计TLS 1.3标准的开放和包容性方式与ZigBee 3.0规范的秘密工作仍然没有向公众开放的秘密工作,是问题的重要组成部分。

我们认为,以相同的方式泄露的ZLL主密钥,OTA更新键也将被泄露。在灯泡之间的对称加密和签名键的重用是一个大安全风险,使攻击者能够创造感染的链反应。默默无闻的安全性在时间后的失败。

他们建议共同努力保护物联网设备“或者我们可能面临近期的大规模攻击,这将影响我们生活的每一部分。”

飞利浦上个月发布了补丁。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。