ایپل نیوز

سیکیورٹی محققین فلپس ہیو اسمارٹ بلب میں کمزوری کو بے نقاب کرتے ہیں۔

فلپس ہیو سمارٹ لائٹنگ سسٹم میں ایک نئی کمزوری دریافت ہوئی ہے جو ہیکرز کو مقامی میزبان نیٹ ورک اور اس سے منسلک دیگر آلات تک رسائی حاصل کر سکتی ہے۔






کی طرف سے دریافت چیک پوائنٹ ریسرچ اور ایک میں مظاہرہ کیا ویڈیو ، اس خامی کا تعلق Zigbee کمیونیکیشن پروٹوکول سے ہے جسے Philips Hue بلب اور متعدد دیگر سمارٹ ہوم ڈیوائسز، بشمول Amazon's Ring، Samsung SmartThings، Ikea Tradfri، اور Belkin's WeMo۔

سیکورٹی محققین کے مطابق، یہ کمزوری مقامی حملہ آور کو ہوا کے دوران نقصان دہ اپڈیٹ کا استعمال کرتے ہوئے ہیو لائٹ بلب کو کنٹرول کرنے کی اجازت دے سکتی ہے اور بلب بے ترتیب رویے کا مظاہرہ کرنے اور بے قابو ہونے کا سبب بن سکتے ہیں۔ اگر صارف پھر بلب کو حذف کر دیتا ہے اور اسے ہیو ایپ میں دوبارہ شامل کرتا ہے، تو حملہ آور ہیو برج تک رسائی حاصل کر سکتا ہے۔



اپ ڈیٹ شدہ فرم ویئر کے ساتھ ہیکر کے زیر کنٹرول بلب پھر ZigBee پروٹوکول کی کمزوریوں کا استعمال کرتے ہوئے کنٹرول برج پر ہیپ پر مبنی بفر اوور فلو کو متحرک کرتا ہے، اس پر بڑی مقدار میں ڈیٹا بھیج کر۔ یہ ڈیٹا ہیکر کو برج پر میلویئر انسٹال کرنے کے قابل بھی بناتا ہے - جو بدلے میں ٹارگٹ بزنس یا ہوم نیٹ ورک سے منسلک ہوتا ہے۔

انٹرنیٹ سے منسلک ہر Philips Hue Hub کو خود بخود ورژن 1935144040 میں اپ ڈیٹ ہو جانا چاہیے، جو اس مخصوص خطرے کو ختم کرتا ہے۔ صارفین یہ دیکھ کر خود کو چیک کر سکتے ہیں کہ آیا ہیو ایپ کے لیے کوئی اپ ڈیٹ دستیاب ہے یا نہیں۔

خامی اصل میں ایک کمزوری پر انحصار کرتی ہے جو اصل میں تھی۔ دریافت کیا 2016 میں اور جس پر پیچ نہیں لگایا جا سکتا، کیونکہ اس کے لیے اسمارٹ بلب کے لیے ہارڈویئر اپ ڈیٹ کی ضرورت ہوگی۔

چیک پوائنٹ ریسرچ کے سائبر ریسرچ کے سربراہ یانیو بالماس نے کہا، 'ہم میں سے بہت سے لوگ جانتے ہیں کہ IoT ڈیوائسز سیکیورٹی کے لیے خطرہ بن سکتی ہیں۔ 'لیکن یہ تحقیق ظاہر کرتی ہے کہ کس طرح سب سے زیادہ غیرمعمولی، بظاہر 'گونگے' آلات جیسے لائٹ بلب کا ہیکرز استحصال کر سکتے ہیں اور نیٹ ورکس یا پلانٹ میلویئر پر قبضہ کرنے کے لیے استعمال کر سکتے ہیں۔'

ٹیگز: فلپس، فلپس ہیو