安全厂商发现IKEA自有智能灯泡及网关存在安全漏洞,可让有心人从远程发送消息,造成灯泡闪烁等异常状况。
安全厂商Synopsys旗下网络安全研究中心发现IKEA TRÅDFRI智能照明系统的漏洞,编号CVE-2022-39064。攻击者可以发送一个变造过IEEE 802.15.4 (Zigbee)的讯框,造成TRÅDFRI闪烁。
若他们重播或重复发送同一讯框多次,就能造成这个灯泡执行出厂重设,而这会使灯泡丧失Zigbee网络的配置资讯,及现有亮度设置。在此之后,所有灯泡都会以全亮度发光,而且用户完全无法控制灯光,不论是IKEA Home Smart App或TRÅDFRI的遥控器都不行。
研究人员指,变造过的Zigbee讯框是非授权广播消息,这意味着所有在无线电波范围内的有漏洞设备都将曝险。
此外,研究人员指出,CVE-2022-39064也和另一项漏洞CVE-2022-39065有关,后者是位于TRÅDFRI智能照明网关。和前一项漏洞类似,攻击者可以发送IEEE 802.15.4(Zigbee)讯框,造成TRÅDFRI网关失去回应能力,无法以IKEA App或TRÅDFRI遥控器操作。虽然把灯泡手动解除再加回网络,或是关闭网关电源再重启可以解除攻击,但是攻击者也可以随时重现攻击。
CVE-2022-39064及CVE-2022-39065风险值分别为7.1和6.5。受影响的产品包括IKEA Trådfri LED灯泡1732G11所有版本,或是IKEA Trådfri网关E1526固件17.44版本以前。
目前没有能解决CVE-2022-39064的更新软件,IKEA发布的V-2.3.091软件只能解决部分改造的讯框攻击。但CVE-2022-39065,IKEA倒是已发布软件V-1.19.26版解决。
Synology研究主管Jonathan Knudsen指出,攻击者只要一台笔记本和一台25美元的无线电设备就能发动攻击,他们只要在目标物周边10到100米之内就能发动攻击。
不过IKEA对媒体指出,这两个漏洞并不会导致Trådfri网关或其他IKEA智能设备的敏感资讯外泄,或是为客户带来安全风险。IKEA也说,这些漏洞是出于Zigbee协议设置问题,因此也能复制在其他已知产品上。