يحتوي Wemo Mini Smart Plug V2 ، الذي يسمح للمستخدمين بالتحكم عن بعد في أي شيء متصل به عبر تطبيق جوال ، على ثغرة أمنية تسمح للمهاجمين الإلكترونيين بإلقاء الضوء على مجموعة متنوعة من النتائج السيئة. يتضمن ذلك تشغيل الإلكترونيات وإيقاف تشغيلها عن بُعد ، وإمكانية الانتقال بشكل أعمق إلى شبكة داخلية ، أو الانتقال السريع إلى أجهزة إضافية.
يستخدم Smart Plug من قبل المستهلكين والشركات على حد سواء ، ويتم توصيله بمنفذ حالي ، ويتصل بشبكة Wi-Fi داخلية وبإنترنت أوسع باستخدام منافذ Universal Plug-n-Play (UPNP). يمكن للمستخدمين بعد ذلك التحكم في الجهاز عبر تطبيق جوال ، مما يوفر بشكل أساسي طريقة لجعل مصابيح المدرسة القديمة والمراوح وعناصر المرافق الأخرى "ذكية". يتكامل التطبيق مع Alexa و Google Assistant و Apple Home Kit ، بينما يقدم ميزات إضافية مثل الجدولة للراحة.
الخلل (CVE-2023-27217) هو ملف ضعف سعة المخزن المؤقت هذا يؤثر على نموذج F7C063 للجهاز ويسمح بحقن الأوامر عن بعد ، وفقًا للباحثين في Sternum الذين اكتشفوه. لسوء الحظ ، عندما قاموا بالاستفادة من صانع الجهاز ، Belkin ، للإصلاح ، قيل لهم أنه لن يتم تحديث البرامج الثابتة قريبًا لأن الجهاز قد انتهى عمره.
"وفي الوقت نفسه ، من الآمن افتراض أن العديد من هذه الأجهزة لا تزال منتشرة في البرية" شرح في التحليل في 16 مايو، نقلاً عن 17,000 مراجعة وتصنيف الأربع نجوم الذي حصل عليه Smart Plug على أمازون. "يجب أن يصل إجمالي المبيعات على أمازون وحدها إلى مئات الآلاف".
قال إيغال زيفمان ، نائب رئيس التسويق في Sternum ، لـ Dark Reading إن هذا تقدير منخفض لسطح الهجوم. "هذا نحن كوننا محافظين للغاية ،" يلاحظ. "كان لدينا ثلاثة في مختبرنا وحده عندما بدأ البحث. هؤلاء الآن غير موصول. "
ويضيف: "إذا كانت الشركات تستخدم هذا الإصدار من Wemo Plugin داخل شبكتها ، فيجب عليها التوقف أو (على الأقل) التأكد من عدم تعرض منافذ Universal Plug-n-Play (UPNP) للوصول عن بُعد. إذا كان هذا الجهاز يلعب دورًا مهمًا أو كان متصلاً بشبكة أو أحد الأصول الهامة ، فأنت لست في حالة جيدة ".
CVE-2023-27217: ما هو الاسم؟
يوجد الخطأ في الطريقة التي يتعامل بها البرنامج الثابت مع تسمية Smart Plug. في حين أن "Wemo mini 6E9" هو الاسم الافتراضي للجهاز خارج الصندوق ، يمكن للمستخدمين إعادة تسميته كما يحلو لهم باستخدام ما تم تحديده في البرنامج الثابت على أنه متغير "FriendlyName" - وتغييره إلى "منفذ المطبخ" على سبيل المثال أو ما شابه.
أشار باحثو Sternum إلى أن "هذا الخيار لإدخال المستخدم كان له بالفعل وخز في حواس Spidey ، خاصة عندما رأينا أن تغيير الاسم في التطبيق يأتي مع بعض حواجز الحماية ، [على وجه التحديد حد 30 حرفًا]". "بالنسبة لنا ، أثار هذا سؤالين على الفور:" من؟ " و "ماذا يحدث إذا تمكنا من جعله أكثر من 30 حرفًا؟"
عندما لم يسمح لهم تطبيق الجوال بإنشاء اسم أطول من 30 حرفًا ، قرروا الاتصال مباشرة بالجهاز عبر pyWeMo ، وحدة Python مفتوحة المصدر لاكتشاف أجهزة WeMo والتحكم فيها. وجدوا أن التحايل على التطبيق أتاح لهم الالتفاف حول حاجز الحماية ، من أجل إدخال اسم أطول بنجاح.
وأشاروا إلى أن "التقييد تم فرضه فقط من خلال التطبيق نفسه وليس من خلال رمز البرنامج الثابت". "لا ينبغي إدارة التحقق من صحة الإدخال مثل هذا على مستوى" السطح "فقط."
من خلال ملاحظة كيفية التعامل مع متغير "FriendlyName" المحشو من خلال بنية الذاكرة ، رأى الباحثون أن البيانات الوصفية للكومة كانت تالفة بأي اسم أطول من 80 حرفًا. ثم تم استخدام هذه القيم التالفة في عمليات الكومة اللاحقة ، مما أدى إلى حدوث أعطال قصيرة. أدى ذلك إلى تجاوز سعة المخزن المؤقت والقدرة على التحكم في إعادة تخصيص الذاكرة الناتجة ، وفقًا للتحليل.
يقول زيفمان: "إنها مكالمة إيقاظ جيدة حول مخاطر استخدام الأجهزة المتصلة بدون أي أمان على الجهاز ، وهو ما يمثل 99.9٪ من الأجهزة اليوم".
احترس من سهولة الاستغلال
في حين أن Sternum لا يُصدر برهانًا على مفهوم استغلال أو يعدد كيف سيبدو تدفق الهجوم في العالم الحقيقي في الممارسة العملية ، يقول زيفمان إن الثغرة الأمنية ليس من الصعب استغلالها. قد يحتاج المهاجم إما إلى الوصول إلى الشبكة ، أو الوصول عن بُعد Universal Plug-n-Play إذا كان الجهاز مفتوحًا على الإنترنت.
ويوضح قائلاً: "خارج ذلك ، إنه تجاوز تافه للمخزن المؤقت على جهاز به كومة قابلة للتنفيذ". "سقطت معاقل أكثر صلابة".
وأشار إلى أنه من المحتمل أن يتم تنفيذ الهجمات عبر خيار البنية التحتية السحابية لـ Wemo أيضًا.
يقول زيفمان: "تطبق منتجات Wemo أيضًا بروتوكولًا سحابيًا (بشكل أساسي نفق STUN) كان يهدف إلى التحايل على اجتياز عنوان الشبكة (NAT) والسماح لتطبيق الهاتف المحمول بتشغيل المنفذ عبر الإنترنت. "على الرغم من أننا لم ننظر بعمق في بروتوكول Wemo السحابي ، فلن نتفاجأ إذا أمكن تنفيذ هذا الهجوم بهذه الطريقة أيضًا."
في حالة عدم وجود تصحيح ، يكون لدى مستخدمي الجهاز بعض عوامل التخفيف التي يمكنهم اتخاذها ؛ على سبيل المثال ، طالما أن Smart Plug غير معرض للإنترنت ، فسيتعين على المهاجم الوصول إلى نفس الشبكة ، مما يجعل الاستغلال أكثر تعقيدًا.
قام Sternum بتفصيل التوصيات المنطقية التالية:
- تجنب تعريض منافذ Wemo Smart Plug V2 UPNP للإنترنت ، إما بشكل مباشر أو عبر إعادة توجيه المنفذ.
- إذا كنت تستخدم Smart Plug V2 في شبكة حساسة ، فيجب عليك التأكد من أنها مجزأة بشكل صحيح ، وأن هذا الجهاز لا يمكنه الاتصال بأجهزة حساسة أخرى على نفس الشبكة الفرعية.
يستمر أمان إنترنت الأشياء في التأخر
وبقدر ما يتعلق بالحصص الأوسع من البحث ، تُظهر النتائج حقيقة أن بائعي إنترنت الأشياء (IoT) هم لا يزال يعاني من الأمن حسب التصميم - ما هي المنظمات التي يجب أن تأخذها في الاعتبار عند تثبيت أي جهاز ذكي.
"أعتقد أن هذه هي النقطة الأساسية في هذه القصة: هذا ما يحدث عندما يتم شحن الأجهزة دون أي حماية على الجهاز،" يشير زيفمان. "إذا كنت تعتمد فقط على استجابة الترقيع الأمني، كما تفعل معظم الشركات المصنعة للأجهزة اليوم ، هناك شيئان مؤكدان. أولاً ، ستكون دائمًا متخلفًا بخطوة عن المهاجم ؛ وثانيًا ، ستتوقف هذه البقع يومًا ما ".
يجب أن تكون أجهزة إنترنت الأشياء مجهزة "بنفس مستوى أمان نقطة النهاية الذي نتوقع أن تمتلكه الأصول الأخرى ، مثل أجهزة الكمبيوتر المكتبية ، وأجهزة الكمبيوتر المحمولة ، والخوادم ، وما إلى ذلك" ، كما يقول. "إذا كان جهاز مراقبة قلبك أقل أمانًا من الكمبيوتر المحمول المخصص للألعاب ، فقد حدث خطأ فادح - وقد حدث بالفعل."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :لديها
- :يكون
- :ليس
- 000
- 17
- 30
- 7
- a
- القدرة
- من نحن
- الوصول
- وفقا
- حسابي
- إضافي
- العنوان
- يضيف
- اليكسا
- سواء
- السماح
- يسمح
- وحده
- سابقا
- أيضا
- دائما
- أمازون
- an
- تحليل
- و
- أي وقت
- اى شى
- التطبيق
- تفاح
- هي
- حول
- AS
- الأصول
- ممتلكات
- المساعد
- At
- مهاجمة
- الهجمات
- سيئة
- في الأساس
- BE
- وراء
- يجري
- صندوق
- أوسع
- العازلة
- تجاوز سعة المخزن المؤقت
- علة
- الأعمال
- by
- دعوة
- أتى
- CAN
- لا تستطيع
- معين
- متغير
- الأحرف
- سحابة
- البنية التحتية السحابية
- الكود
- آت
- التواصل
- معقد
- التواصل
- متصل
- يربط
- محافظ
- المستهلكين
- تواصل
- مراقبة
- ملاءمة
- تالف
- استطاع
- خلق
- حرج
- هجمات الكترونية
- غامق
- قراءة مظلمة
- يوم
- قررت
- أعمق
- الترتيب
- نشر
- محدد
- مفصلة
- جهاز
- الأجهزة
- صعبة
- مباشرة
- اكتشف
- اكتشاف
- do
- سهل
- إما
- الإلكترونيات
- نقطة النهاية
- أمن نقطة النهاية
- ضمان
- مسلح
- خاصة
- أساسيا
- تقدير
- إلخ
- مثال
- القائمة
- موجود
- توقع
- ويوضح
- استغلال
- استغلال
- مكشوف
- حقيقة
- سقط
- المشجعين
- بعيدا
- المميزات
- النتائج
- حل
- عيب
- تدفق
- متابعيك
- في حالة
- قادم، صريح، يظهر
- وجدت
- تبدأ من
- الألعاب
- دولار فقط واحصل على خصم XNUMX% على جميع
- خير
- شراء مراجعات جوجل
- عظيم
- كان
- مقابض
- يحدث
- يملك
- he
- قلب
- الصفحة الرئيسية
- كيفية
- HTTPS
- مئات
- i
- if
- فورا
- تنفيذ
- نفذت
- in
- تتضمن
- البنية التحتية
- إدخال
- تركيب
- مثل
- يدمج
- داخلي
- Internet
- إنترنت الأشياء
- إلى
- قام المحفل
- يسن
- IT
- العناصر
- نفسها
- م
- القفل
- مختبر
- كمبيوتر محمول
- أجهزة الكمبيوتر المحمولة
- قيادة
- الأقل
- أقل
- مستوى
- مثل
- على الأرجح
- مما سيحدث
- طويل
- يعد
- بحث
- يبدو مثل
- منخفض
- جعل
- صانع
- يصنع
- إدارة
- تمكن
- الشركات المصنعة
- كثير
- التسويق
- ماكس العرض
- مايو..
- يعني
- في غضون
- مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء
- البيانات الوصفية
- الجوال
- تطبيقات الجوال
- نموذج
- وحدة
- مراقبة
- الأكثر من ذلك
- أكثر
- يتحرك
- الاسم
- تسمية
- حاجة
- شبكة
- الشبكات
- لا
- وأشار
- ملاحظة
- الآن
- تحصل
- of
- خصم
- الوهب
- on
- ONE
- فقط
- جاكيت
- المصدر المفتوح
- يفتح
- طريقة التوسع
- عمليات
- خيار
- or
- طلب
- المنظمات
- أخرى
- لنا
- خارج
- النتائج
- في الخارج
- بقعة
- بقع
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- يلعب
- قابس
- مسدود
- المساعد
- البوينت
- محتمل
- ممارسة
- رئيس
- المنتجات
- بصورة صحيحة
- الحماية
- بروتوكول
- بايثون
- الأسئلة المتكررة
- رفع
- تصنيف
- نادي القراءة
- العالم الحقيقي
- ساندي خ. ميليك
- منتظم
- اعتمد
- عن بعد
- الوصول عن بعد
- بحث
- الباحثين
- تقييد
- مما أدى
- التعليقات
- المخاطرة
- النوع
- s
- خزنة
- الأملاح
- نفسه
- يقول
- جدولة
- تأمين
- أمن
- الثغرة الأمنية
- حساس
- خوادم
- الشكل
- تم شحنه
- قصير
- ينبغي
- عرض
- مماثل
- منذ
- سمارت
- بعض
- شيء
- على وجه التحديد
- بدأت
- خطوة
- لا يزال
- قلة النوم
- قصتنا
- بناء
- يكافح
- الشبكة الفرعية
- لاحق
- بنجاح
- هذه
- المساحة
- مندهش
- مفاتيح
- أخذ
- الوجبات السريعة
- استغلالها
- يروي
- من
- أن
- •
- من مشاركة
- منهم
- then
- تشبه
- هم
- الأشياء
- اعتقد
- هؤلاء
- الآلاف
- ثلاثة
- عبر
- إلى
- اليوم
- جدا
- الإجمالي
- تحول
- يتحول
- اثنان
- لسوء الحظ
- عالمي
- موصول
- تحديث
- us
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- سهل حياتك
- التحقق من صحة
- القيم
- تشكيلة
- الباعة
- الإصدار
- جدا
- بواسطة
- Vice President
- الضعف
- وكان
- طريق..
- we
- حسن
- كان
- ابحث عن
- متى
- التي
- في حين
- من الذى
- واي فاي
- بري
- سوف
- مع
- بدون
- سوف
- خاطئ
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت