Wemo Mini Smart Plug V2, som giver brugerne mulighed for at fjernstyre alt, der er tilsluttet den via en mobilapp, har en sikkerhedssårbarhed, der gør det muligt for cyberangribere at slå kontakten på en række dårlige resultater. Disse omfatter fjerntændelse og slukning af elektronik og potentialet for at flytte dybere ind i et internt netværk eller hop-scotching til yderligere enheder.
Brugt af både forbrugere og virksomheder, sættes Smart Plug til en eksisterende stikkontakt og forbindes til et internt Wi-Fi-netværk og til det bredere internet ved hjælp af Universal Plug-n-Play (UPNP) porte. Brugere kan derefter styre enheden via en mobilapp, der i det væsentlige tilbyder en måde at gøre old-school lamper, blæsere og andre brugsgenstande "smarte". Appen integreres med Alexa, Google Assistant og Apple Home Kit, mens den tilbyder yderligere funktioner som planlægning for nemheds skyld.
Fejlen (CVE-2023-27217) er en buffer-overflow sårbarhed som påvirker model F7C063 af enheden og tillader fjernkommandoinjektion, ifølge forskere ved Sternum, der opdagede det. Desværre, da de trykkede på enhedsproducenten, Belkin, for at få en løsning, fik de at vide, at der ikke ville komme nogen firmwareopdatering, da enheden er udtjent.
"I mellemtiden er det sikkert at antage, at mange af disse enheder stadig er udstationeret i naturen," de forklaret i en analyse den 16. maj med henvisning til de 17,000 anmeldelser og den firestjernede vurdering, som Smart Plug har på Amazon. "Alene det samlede salg på Amazon burde være i hundredtusindvis."
Igal Zeifman, vicepræsident for marketing for Sternum, siger til Dark Reading, at det er et lavt estimat for angrebsoverfladen. "Det er, at vi er meget konservative," bemærker han. "Vi havde tre alene i vores laboratorium, da forskningen startede. De er nu koblet ud."
Han tilføjer: "Hvis virksomheder bruger denne version af Wemo Plugin i deres netværk, bør de stoppe eller (i det mindste) sikre sig, at Universal Plug-n-Play (UPNP) portene ikke udsættes for fjernadgang. Hvis den enhed spiller en kritisk rolle eller er forbundet til et kritisk netværk eller aktiv, er du ikke i god form."
CVE-2023-27217: Hvad er der i et navn?
Fejlen findes i den måde, firmwaren håndterer navngivningen af Smart Plug. Mens "Wemo mini 6E9" er standardnavnet på enheden ud af æsken, kan brugere omdøbe den, som de ønsker, ved at bruge det, der er angivet i firmwaren som "FriendlyName"-variablen - ved at ændre det til "køkkenudtag" for eksempel eller lignende.
"Denne mulighed for brugerinput fik allerede vores Spidey-sanser til at prikke, især da vi så, at ændring af navnet i appen kom med nogle autoværn, [specifikt en grænse på 30 tegn]," bemærkede Sternum-forskere. "For os rejste dette straks to spørgsmål: 'Siger hvem?' og 'Hvad sker der, hvis vi formår at få det til at fylde mere end 30 tegn?'"
Da mobilappen ikke tillod dem at oprette et navn på mere end 30 tegn, besluttede de at oprette forbindelse direkte til enheden via pyWeMo, et open source Python-modul til opdagelse og kontrol af WeMo-enheder. De fandt ud af, at omgåelse af appen gjorde det muligt for dem at komme rundt om autoværnet for at kunne indtaste et længere navn.
"Begrænsningen blev kun håndhævet af selve appen og ikke af firmwarekoden," bemærkede de. "Inputvalidering som denne bør ikke kun administreres på 'overflade'-niveau."
Da forskerne observerede, hvordan den overfyldte 'FriendlyName'-variabel blev håndteret af hukommelsesstrukturen, så forskerne, at metadataene i heapen blev ødelagt af ethvert navn, der var længere end 80 tegn. Disse korrupte værdier blev derefter brugt i efterfølgende heap-operationer, hvilket førte til korte nedbrud. Dette resulterede i et bufferoverløb og evnen til at kontrollere den resulterende hukommelses-allokering ifølge analysen.
"Det er et godt wake-up call om risikoen ved at bruge tilsluttede enheder uden sikkerhed på enheden, hvilket er 99.9 % af enhederne i dag," siger Zeifman.
Pas på nem udnyttelse
Selvom Sternum ikke udgiver en proof-of-concept-udnyttelse eller opregner, hvordan et angrebsflow i den virkelige verden ville se ud i praksis, siger Zeifman, at sårbarheden ikke er svær at udnytte. En angriber har brug for enten netværksadgang eller ekstern Universal Plug-n-Play-adgang, hvis enheden er åben til internettet.
"Ud over det er det et trivielt bufferoverløb på en enhed med en eksekverbar heap," forklarer han. "Hårdere bastioner er faldet."
Han bemærkede, at det er sandsynligt, at angreb også kan udføres via Wemos cloud-infrastruktur.
"Wemo-produkter implementerer også en cloud-protokol (dybest set en STUN-tunnel), der var beregnet til at omgå netværksadressetraversal (NAT) og tillade mobilappen at betjene stikkontakten via internettet," siger Zeifman. "Selvom vi ikke kiggede for dybt ind i Wemos cloud-protokol, ville vi ikke blive overraskede, hvis dette angreb også kunne implementeres på den måde."
I mangel af en patch har enhedsbrugere nogle begrænsninger, de kan tage; for eksempel, så længe Smart-stikket ikke er udsat for internettet, ville angriberen skulle få adgang til det samme netværk, hvilket gør udnyttelsen mere kompliceret.
Sternum detaljerede følgende sunde fornuftsanbefalinger:
- Undgå at udsætte Wemo Smart Plug V2 UPNP-portene for internettet, enten direkte eller via portvideresendelse.
- Hvis du bruger Smart Plug V2 i et følsomt netværk, skal du sikre dig, at det er korrekt segmenteret, og at enheden ikke kan kommunikere med andre følsomme enheder på det samme undernet.
IoT-sikkerhed fortsætter med at halte
For så vidt angår bredere uddrag fra forskningen, viser resultaterne det faktum, at Internet of Things (IoT) leverandører er kæmper stadig med design-sikkerhed — hvilke organisationer bør tage hensyn til, når de installerer en smart enhed.
"Jeg tror, at dette er nøglepunktet i denne historie: Dette er, hvad der sker, når enheder sendes uden nogen beskyttelse på enheden," bemærker Zeifman. "Hvis du kun stoler på responsiv sikkerhedspatching, som de fleste enhedsproducenter gør i dag, er to ting sikre. For det første vil du altid være et skridt bag angriberen; og to, en dag vil disse plastre holde op med at komme."
IoT-enheder bør være udstyret med "det samme niveau af slutpunktssikkerhed, som vi forventer, at andre aktiver har, vores desktops, bærbare computere, servere osv.," siger han. "Hvis din hjertemonitor er mindre sikker end den bærbare gaming-laptop, er noget gået grueligt galt - og det er det også."
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoAiStream. Web3 Data Intelligence. Viden forstærket. Adgang her.
- Udmøntning af fremtiden med Adryenn Ashley. Adgang her.
- Køb og sælg aktier i PRE-IPO-virksomheder med PREIPO®. Adgang her.
- Kilde: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :har
- :er
- :ikke
- 000
- 17
- 30
- 7
- a
- evne
- Om
- adgang
- Ifølge
- Konto
- Yderligere
- adresse
- Tilføjer
- Alexa
- ens
- tillade
- tillader
- alene
- allerede
- også
- altid
- Amazon
- an
- analyse
- ,
- enhver
- noget
- app
- Apple
- ER
- omkring
- AS
- aktiv
- Aktiver
- Assistant
- At
- angribe
- Angreb
- Bad
- I bund og grund
- BE
- bag
- være
- Boks
- bredere
- buffer
- bufferoverløb
- Bug
- virksomheder
- by
- ringe
- kom
- CAN
- kan ikke
- vis
- skiftende
- tegn
- Cloud
- sky infrastruktur
- kode
- kommer
- kommunikere
- kompliceret
- Tilslut
- tilsluttet
- forbinder
- konservativ
- Forbrugere
- fortsætter
- kontrol
- bekvemmelighed
- beskadiget
- kunne
- skabe
- kritisk
- cyberangreb
- mørk
- Mørk læsning
- dag
- besluttede
- dybere
- Standard
- indsat
- udpeget
- detaljeret
- enhed
- Enheder
- svært
- direkte
- opdaget
- opdagelse
- do
- let
- enten
- Elektronik
- Endpoint
- Endpoint sikkerhed
- sikre
- udstyret
- især
- væsentlige
- skøn
- etc.
- eksempel
- eksisterende
- eksisterer
- forvente
- Forklarer
- Exploit
- udnyttelse
- udsat
- Faktisk
- Fallen
- fans
- langt
- Funktionalitet
- fund
- Fix
- fejl
- flow
- efter
- Til
- kommende
- fundet
- fra
- spil
- få
- godt
- stor
- havde
- Håndterer
- sker
- Have
- he
- Hjerte
- Home
- Hvordan
- HTTPS
- Hundreder
- i
- if
- straks
- gennemføre
- implementeret
- in
- omfatter
- Infrastruktur
- indgang
- installation
- instans
- Integrerer
- interne
- Internet
- tingenes internet
- ind
- tingenes internet
- isn
- IT
- Varer
- selv
- lige
- Nøgle
- lab
- laptop
- laptops
- førende
- mindst
- mindre
- Niveau
- ligesom
- Sandsynlig
- GRÆNSE
- Lang
- længere
- Se
- ligner
- Lav
- lave
- maker
- maerker
- administrere
- lykkedes
- Producenter
- mange
- Marketing
- max-bredde
- Kan..
- betød
- I mellemtiden
- Hukommelse
- Metadata
- Mobil
- Mobil app
- model
- Moduler
- Overvåg
- mere
- mest
- flytning
- navn
- navngivning
- Behov
- netværk
- net
- ingen
- bemærkede
- Noter
- nu
- opnå
- of
- off
- tilbyde
- on
- ONE
- kun
- åbent
- open source
- åbner
- betjene
- Produktion
- Option
- or
- ordrer
- organisationer
- Andet
- vores
- ud
- udfald
- uden for
- patch
- Patches
- plato
- Platon Data Intelligence
- PlatoData
- spiller
- stik
- Tilsluttet
- plugin
- Punkt
- potentiale
- praksis
- præsident
- Produkter
- korrekt
- beskyttelse
- protokol
- Python
- Spørgsmål
- hævet
- bedømmelse
- Læsning
- virkelige verden
- anbefalinger
- fast
- stole
- fjern
- Remote Access
- forskning
- forskere
- begrænsning
- resulterer
- Anmeldelser
- Risiko
- roller
- s
- sikker
- salg
- samme
- siger
- planlægning
- sikker
- sikkerhed
- sikkerhedssårbarhed
- følsom
- Servere
- Shape
- afsendt
- Kort
- bør
- udstillingsvindue
- lignende
- siden
- Smart
- nogle
- noget
- specifikt
- påbegyndt
- Trin
- Stadig
- Stands
- Historie
- struktur
- Kæmper
- subnet
- efterfølgende
- Succesfuld
- sådan
- overflade
- overrasket
- Kontakt
- Tag
- Takeaways
- Tappet
- fortæller
- end
- at
- deres
- Them
- derefter
- Disse
- de
- ting
- tror
- denne
- dem
- tusinder
- tre
- Gennem
- til
- i dag
- også
- I alt
- Drejning
- vender
- to
- desværre
- Universal
- unplugged
- Opdatering
- us
- anvendte
- Bruger
- brugere
- ved brug af
- nytte
- validering
- Værdier
- række
- leverandører
- udgave
- meget
- via
- Vice President
- sårbarhed
- var
- Vej..
- we
- GODT
- var
- Hvad
- hvornår
- som
- mens
- WHO
- Wi-fi
- Wild
- vilje
- med
- uden
- ville
- Forkert
- Du
- Din
- zephyrnet