chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

飛利浦Hue出現(xiàn)漏洞,黑客可控制燈泡并升級(jí)到網(wǎng)絡(luò)

獨(dú)愛(ài)72H ? 來(lái)源:毒科技的時(shí)光機(jī) ? 作者:毒科技的時(shí)光機(jī) ? 2020-02-05 21:47 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

(文章來(lái)源:毒科技的時(shí)光機(jī))
最近,飛利浦Hue出現(xiàn)漏洞,使黑客可以控制單個(gè)燈泡,隨意打開(kāi)或關(guān)閉它們,以及更改顏色和亮度??梢允褂脦o(wú)線(xiàn)電發(fā)射器的筆記本電腦遠(yuǎn)程完成此操作。雖然這種風(fēng)險(xiǎn)仍然存在,但該公司已采取措施阻止了升級(jí)漏洞,該漏洞以前使攻擊者可以入侵Hue橋,并從那里攻擊網(wǎng)絡(luò)的其余部分,包括與其連接的任何PC。

該漏洞是在Philips Hue燈泡和其他智能家居設(shè)備使用的Zigbee通信協(xié)議中發(fā)現(xiàn)的。亞馬遜Echo Plus,三星SmartThings,貝爾金WeMo,蜂巢主動(dòng)加熱和配件,耶魯智能鎖,霍尼韋爾恒溫器,博世安防系統(tǒng),宜家Tradfri,三星Comcast Xfinity Box等也使用Zigbee。

Check Point安全研究人員發(fā)現(xiàn)了一種方法,可以通過(guò)控制單個(gè)燈泡來(lái)擴(kuò)展攻擊,以接管整個(gè)網(wǎng)絡(luò)。升級(jí)過(guò)程如下:

1、攻擊者使用原始漏洞來(lái)控制一個(gè)燈泡。2、用戶(hù)看到隨機(jī)行為,也無(wú)法自己控制燈泡。3、顯而易見(jiàn)的故障排除步驟是刪除燈泡,然后再次掃描,然后重新添加?4、現(xiàn)在重新添加它可以使燈泡中的惡意軟件訪(fǎng)問(wèn)Hue橋。5、從那里,它可以傳播,包括傳播到連接的PC。

一旦攻擊者可以訪(fǎng)問(wèn)連接的PC,他們就可以安裝諸如鍵盤(pán)記錄程序和勒索軟件之類(lèi)的東西。

當(dāng)然,Check Point負(fù)責(zé)任,將其發(fā)現(xiàn)結(jié)果透露給了Philips Hue品牌的所有者Signify?,F(xiàn)在有可用的補(bǔ)丁程序。建議用戶(hù)檢查Hue應(yīng)用程序以查看是否有可用的更新,如果有,請(qǐng)安裝它們。請(qǐng)注意,無(wú)法修補(bǔ)允許控制單個(gè)燈泡的原始漏洞,因?yàn)檫@將涉及燈泡本身的硬件更改。但是安裝此更新將確保它不會(huì)傳播到網(wǎng)絡(luò)上的其他設(shè)備。

Check Point表示,對(duì)于使用Hue燈泡的企業(yè)來(lái)說(shuō),保護(hù)自己尤為重要。

“我們很多人都知道物聯(lián)網(wǎng)設(shè)備可能會(huì)帶來(lái)安全風(fēng)險(xiǎn),但是這項(xiàng)研究表明,即使是最平凡,看似'笨拙'的設(shè)備(例如燈泡)也可以被黑客利用并用于接管網(wǎng)絡(luò)或植入惡意軟件,” Check Point Research網(wǎng)絡(luò)研究主管Yaniv Balmas說(shuō)。

“至關(guān)重要的是,組織和個(gè)人必須使用最新的補(bǔ)丁程序更新設(shè)備并將其與網(wǎng)絡(luò)上的其他計(jì)算機(jī)分開(kāi),以保護(hù)自己免受這些可能的攻擊,以限制可能的惡意軟件傳播。在當(dāng)今復(fù)雜的網(wǎng)絡(luò)攻擊環(huán)境中,我們不能忽視與網(wǎng)絡(luò)連接的任何事物的安全性?!盤(pán)hilips Hue感謝Check Point的負(fù)責(zé)任的披露。
(責(zé)任編輯:fqj)

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 飛利浦
    +關(guān)注

    關(guān)注

    8

    文章

    556

    瀏覽量

    58485
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16929
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    STM32MP157d linux從5.4.31升級(jí)到6.1.82無(wú)法啟動(dòng)怎么解決?

    我以前一直使用linux5.4.31,只使用了TFA沒(méi)有optee uboot是2020版本。一直用得好好的 上個(gè)禮拜我想升級(jí)到6.1.82(主要想打RT linux patch, 看到STM有出
    發(fā)表于 06-10 07:31

    STM32MP157d linux從5.4.31升級(jí)到6.1.82無(wú)法啟動(dòng)怎么解決?

    我以前一直使用linux5.4.31,只使用了TFA沒(méi)有optee uboot是2020版本。一直用得好好的 上個(gè)禮拜我想升級(jí)到6.1.82(主要想打RT linux patch, 看到STM有出
    發(fā)表于 06-06 06:42

    STM32MP157d linux從5.4.31升級(jí)到6.1.82無(wú)法啟動(dòng)怎么解決?

    我以前一直使用linux5.4.31,只使用了TFA沒(méi)有optee uboot是2020版本。一直用得好好的 上個(gè)禮拜我想升級(jí)到6.1.82(主要想打RT linux patch, 看到STM有出
    發(fā)表于 05-21 06:20

    升級(jí)到S32DS版本3.5缺少Std_Types.h怎么辦?

    我剛剛升級(jí)到 S32DS 版本 3.5 設(shè)置了我的引腳和驅(qū)動(dòng)程序。 我已經(jīng)生成了必要的文件,但是當(dāng)我嘗試編譯時(shí),我收到以下錯(cuò)誤消息: Std_Types.h: No such file
    發(fā)表于 03-24 07:04

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?472次閱讀

    6.12.1升級(jí)到6.13老是閃退是什么原因?qū)е碌模?/a>

    6.12.1升級(jí)到6.13老是閃退,回到6.12.1又正常,問(wèn)一下大家是什么原因?qū)е?,有什么解決辦法?
    發(fā)表于 03-11 08:13

    win7 64位系統(tǒng)STM32CubeMX安裝完成后數(shù)據(jù)包無(wú)法升級(jí)到最新版本,怎么解決?

    win7 64位系統(tǒng) STM32CubeMX安裝完成后數(shù)據(jù)包無(wú)法安裝,安裝較低版本后又無(wú)法升級(jí)到最新版本,這個(gè)界面出現(xiàn)閃退,無(wú)法輸入用戶(hù)名和密碼,導(dǎo)致無(wú)法升級(jí)。也試過(guò)下載STM32Cube FW
    發(fā)表于 03-10 07:04

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,已成為惡意
    的頭像 發(fā)表于 02-10 09:17 ?532次閱讀

    雷軍把內(nèi)部大獎(jiǎng)升級(jí)到千萬(wàn) 小米超級(jí)電機(jī)V8s項(xiàng)目組獲獎(jiǎng)

    1月7日,雷軍在微博發(fā)文宣布,將已經(jīng)連發(fā)了6年的“百萬(wàn)美金技術(shù)大獎(jiǎng)”升級(jí)到了1000萬(wàn)元人民幣,今年獲得大獎(jiǎng)的項(xiàng)目是“小米超級(jí)電機(jī)V8s”項(xiàng)目組。 雷軍在微博中稱(chēng),2025年開(kāi)年,小米集團(tuán)迎來(lái)了公司
    的頭像 發(fā)表于 01-07 17:38 ?996次閱讀

    從ADS7813升級(jí)到ADS8513

    電子發(fā)燒友網(wǎng)站提供《從ADS7813升級(jí)到ADS8513.pdf》資料免費(fèi)下載
    發(fā)表于 10-21 09:59 ?0次下載
    從ADS7813<b class='flag-5'>升級(jí)到</b>ADS8513

    升級(jí)到TVP5146M2

    電子發(fā)燒友網(wǎng)站提供《升級(jí)到TVP5146M2.pdf》資料免費(fèi)下載
    發(fā)表于 10-08 14:40 ?0次下載
    <b class='flag-5'>升級(jí)到</b>TVP5146M2

    升級(jí)到TVP5147M1

    電子發(fā)燒友網(wǎng)站提供《升級(jí)到TVP5147M1.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 09:08 ?0次下載
    <b class='flag-5'>升級(jí)到</b>TVP5147M1

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶(hù)利用來(lái)獲取未授權(quán)訪(fǎng)問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?946次閱讀

    從JESD204B升級(jí)到JESD204C時(shí)的系統(tǒng)設(shè)計(jì)注意事項(xiàng)

    電子發(fā)燒友網(wǎng)站提供《從JESD204B升級(jí)到JESD204C時(shí)的系統(tǒng)設(shè)計(jì)注意事項(xiàng).pdf》資料免費(fèi)下載
    發(fā)表于 09-21 10:19 ?6次下載
    從JESD204B<b class='flag-5'>升級(jí)到</b>JESD204C時(shí)的系統(tǒng)設(shè)計(jì)注意事項(xiàng)

    ESP8266 12E如何升級(jí)到最新固件?

    ESP8266 12E如何升級(jí)到最新固件
    發(fā)表于 07-22 07:03