Το Wemo Mini Smart Plug V2, το οποίο επιτρέπει στους χρήστες να ελέγχουν απομακρυσμένα οτιδήποτε είναι συνδεδεμένο σε αυτό μέσω μιας εφαρμογής για κινητά, έχει μια ευπάθεια ασφαλείας που επιτρέπει στους κυβερνοεπιτιθέμενους να ρίξουν το διακόπτη σε μια ποικιλία κακών αποτελεσμάτων. Αυτά περιλαμβάνουν την απομακρυσμένη ενεργοποίηση και απενεργοποίηση ηλεκτρονικών συσκευών και τη δυνατότητα βαθύτερης μετάβασης σε ένα εσωτερικό δίκτυο ή μετακίνησης σε πρόσθετες συσκευές.
Χρησιμοποιείται τόσο από καταναλωτές όσο και από επιχειρήσεις, το Smart Plug συνδέεται σε μια υπάρχουσα πρίζα και συνδέεται σε ένα εσωτερικό δίκτυο Wi-Fi και στο ευρύτερο Internet χρησιμοποιώντας θύρες Universal Plug-n-Play (UPNP). Οι χρήστες μπορούν στη συνέχεια να ελέγχουν τη συσκευή μέσω μιας εφαρμογής για κινητά, προσφέροντας ουσιαστικά έναν τρόπο να κάνουν «έξυπνους» λαμπτήρες παλιάς σχολής, ανεμιστήρες και άλλα βοηθητικά αντικείμενα. Η εφαρμογή ενσωματώνεται με το Alexa, το Google Assistant και το Apple Home Kit, ενώ προσφέρει πρόσθετες λειτουργίες όπως ο προγραμματισμός για ευκολία.
Το ελάττωμα (CVE-2023-27217) είναι α ευπάθεια buffer-overflow που επηρεάζει το μοντέλο F7C063 της συσκευής και επιτρέπει την απομακρυσμένη έγχυση εντολών, σύμφωνα με ερευνητές στο Sternum που το ανακάλυψαν. Δυστυχώς, όταν επικοινώνησαν με τον κατασκευαστή της συσκευής, Belkin, για μια επιδιόρθωση, τους είπαν ότι δεν θα υπάρξει ενημέρωση υλικολογισμικού καθώς η συσκευή έχει τελειώσει.
«Εν τω μεταξύ, είναι ασφαλές να υποθέσουμε ότι πολλές από αυτές τις συσκευές εξακολουθούν να αναπτύσσονται στη φύση», εξηγείται σε μια ανάλυση στις 16 Μαΐου, αναφέροντας τις 17,000 κριτικές και την βαθμολογία τεσσάρων αστέρων που έχει το Smart Plug στο Amazon. «Οι συνολικές πωλήσεις μόνο στο Amazon θα πρέπει να είναι εκατοντάδες χιλιάδες».
Ο Igal Zeifman, αντιπρόεδρος μάρκετινγκ για το Sternum, λέει στο Dark Reading ότι είναι μια χαμηλή εκτίμηση για την επιφάνεια επίθεσης. «Αυτό σημαίνει ότι είμαστε πολύ συντηρητικοί», σημειώνει. «Είχαμε τρεις μόνο στο εργαστήριό μας όταν ξεκίνησε η έρευνα. Αυτά είναι πλέον αποσυνδεδεμένα».
Και προσθέτει, «Εάν οι επιχειρήσεις χρησιμοποιούν αυτήν την έκδοση του Wemo Plugin μέσα στο δίκτυό τους, θα πρέπει να σταματήσουν ή (τουλάχιστον) να βεβαιωθούν ότι οι θύρες Universal Plug-n-Play (UPNP) δεν εκτίθενται σε απομακρυσμένη πρόσβαση. Εάν αυτή η συσκευή παίζει κρίσιμο ρόλο ή είναι συνδεδεμένη σε ένα κρίσιμο δίκτυο ή στοιχείο, δεν είστε σε εξαιρετική φόρμα."
CVE-2023-27217: Τι σημαίνει ένα όνομα;
Το σφάλμα υπάρχει στον τρόπο με τον οποίο το υλικολογισμικό χειρίζεται την ονομασία του Smart Plug. Ενώ το "Wemo mini 6E9" είναι το προεπιλεγμένο όνομα της συσκευής εκτός συσκευασίας, οι χρήστες μπορούν να τη μετονομάσουν όπως θέλουν χρησιμοποιώντας αυτό που ορίζεται στο υλικολογισμικό ως μεταβλητή "FriendlyName" — αλλάζοντάς το σε "πρίζα κουζίνας", για παράδειγμα ή κάτι παρόμοιο.
«Αυτή η επιλογή για εισαγωγή χρήστη είχε ήδη μυρμηγκιάσει τις αισθήσεις μας στο Spidey, ειδικά όταν είδαμε ότι η αλλαγή του ονόματος στην εφαρμογή συνοδεύτηκε από κάποια προστατευτικά κιγκλιδώματα, [συγκεκριμένα ένα όριο 30 χαρακτήρων]», σημείωσαν οι ερευνητές του Sternum. «Για εμάς, αυτό δημιούργησε αμέσως δύο ερωτήματα: "Λέει ποιος;" και "Τι θα συμβεί αν καταφέρουμε να το κάνουμε περισσότερο από 30 χαρακτήρες;"
Όταν η εφαρμογή για κινητά δεν τους επέτρεψε να δημιουργήσουν ένα όνομα μεγαλύτερο από 30 χαρακτήρες, αποφάσισαν να συνδεθούν απευθείας στη συσκευή μέσω του pyWeMo, μιας μονάδας Python ανοιχτού κώδικα για την ανακάλυψη και τον έλεγχο συσκευών WeMo. Διαπίστωσαν ότι η παράκαμψη της εφαρμογής τους επέτρεψε να περάσουν γύρω από το προστατευτικό κιγκλίδωμα, προκειμένου να εισαγάγουν με επιτυχία ένα μεγαλύτερο όνομα.
«Ο περιορισμός επιβλήθηκε μόνο από την ίδια την εφαρμογή και όχι από τον κωδικό υλικολογισμικού», σημείωσαν. "Η επικύρωση εισόδου όπως αυτή δεν θα πρέπει να γίνεται μόνο σε "επιφανειακό" επίπεδο."
Παρατηρώντας τον τρόπο με τον οποίο η δομή της μνήμης χειριζόταν την υπερβολικά γεμάτη μεταβλητή «FriendlyName», οι ερευνητές είδαν ότι τα μεταδεδομένα του σωρού ήταν αλλοιωμένα από οποιοδήποτε όνομα μεγαλύτερο από 80 χαρακτήρες. Αυτές οι κατεστραμμένες τιμές χρησιμοποιήθηκαν στη συνέχεια σε επόμενες λειτουργίες σωρού, οδηγώντας έτσι σε σύντομα σφάλματα. Αυτό είχε ως αποτέλεσμα μια υπερχείλιση buffer και τη δυνατότητα ελέγχου της προκύπτουσας εκ νέου κατανομής μνήμης, σύμφωνα με την ανάλυση.
"Είναι μια καλή κλήση αφύπνισης σχετικά με τον κίνδυνο χρήσης συνδεδεμένων συσκευών χωρίς καμία ασφάλεια στη συσκευή, που αντιστοιχεί στο 99.9% των συσκευών σήμερα", λέει ο Zeifman.
Προσέξτε την εύκολη εκμετάλλευση
Ενώ το Sternum δεν κυκλοφορεί ένα proof-of-concept exploit ή δεν απαριθμεί πώς θα έμοιαζε στην πράξη μια ροή επίθεσης σε πραγματικό κόσμο, ο Zeifman λέει ότι η ευπάθεια δεν είναι δύσκολο να αξιοποιηθεί. Ένας εισβολέας θα χρειαζόταν είτε πρόσβαση στο δίκτυο είτε απομακρυσμένη πρόσβαση στο Universal Plug-n-Play, εάν η συσκευή είναι ανοιχτή στο Διαδίκτυο.
«Εξω από αυτό, είναι μια ασήμαντη υπερχείλιση buffer σε μια συσκευή με εκτελέσιμο σωρό», εξηγεί. «Έχουν πέσει πιο σκληροί προμαχώνες».
Σημείωσε ότι είναι πιθανό οι επιθέσεις να πραγματοποιηθούν και μέσω της επιλογής υποδομής cloud του Wemo.
«Τα προϊόντα Wemo εφαρμόζουν επίσης ένα πρωτόκολλο cloud (βασικά μια σήραγγα STUN) που προοριζόταν να παρακάμψει τη διέλευση διευθύνσεων δικτύου (NAT) και να επιτρέψει στην εφαρμογή για κινητά να λειτουργεί την πρίζα μέσω του Διαδικτύου», λέει ο Zeifman. "Αν και δεν εξετάσαμε πολύ βαθιά το πρωτόκολλο cloud του Wemo, δεν θα εκπλαγούμε αν αυτή η επίθεση μπορούσε να εφαρμοστεί με αυτόν τον τρόπο."
Ελλείψει ενημερωμένης έκδοσης κώδικα, οι χρήστες συσκευών έχουν ορισμένα μέτρα μετριασμού που μπορούν να κάνουν. Για παράδειγμα, εφόσον το Smart Plug δεν είναι εκτεθειμένο στο Διαδίκτυο, ο εισβολέας θα πρέπει να αποκτήσει πρόσβαση στο ίδιο δίκτυο, γεγονός που καθιστά την εκμετάλλευση πιο περίπλοκη.
Το Sternum εξήγησε τις ακόλουθες συστάσεις κοινής λογικής:
- Αποφύγετε την έκθεση των θυρών Wemo Smart Plug V2 UPNP στο Διαδίκτυο, είτε απευθείας είτε μέσω προώθησης θυρών.
- Εάν χρησιμοποιείτε το Smart Plug V2 σε ένα ευαίσθητο δίκτυο, θα πρέπει να βεβαιωθείτε ότι είναι σωστά τμηματοποιημένο και ότι η συσκευή δεν μπορεί να επικοινωνήσει με άλλες ευαίσθητες συσκευές στο ίδιο υποδίκτυο.
Η ασφάλεια IoT συνεχίζει να καθυστερεί
Όσον αφορά ευρύτερα στοιχεία από την έρευνα, τα ευρήματα δείχνουν το γεγονός ότι οι πωλητές Διαδικτύου των Πραγμάτων (IoT) είναι εξακολουθεί να παλεύει με την ασφάλεια από το σχεδιασμό — ποιους οργανισμούς πρέπει να λαμβάνουν υπόψη κατά την εγκατάσταση οποιασδήποτε έξυπνης συσκευής.
«Νομίζω ότι αυτό είναι το βασικό σημείο αυτής της ιστορίας: Αυτό συμβαίνει όταν οι συσκευές αποστέλλονται χωρίς καμία προστασία στη συσκευή», σημειώνει ο Zeifman. «Αν βασίζεσαι μόνο σε ανταποκρινόμενη ενημέρωση κώδικα ασφαλείας, όπως κάνουν οι περισσότεροι κατασκευαστές συσκευών σήμερα, δύο πράγματα είναι σίγουρα. Πρώτον, θα είσαι πάντα ένα βήμα πίσω από τον επιθετικό. και δύο, μια μέρα αυτά τα μπαλώματα θα σταματήσουν να έρχονται».
Οι συσκευές IoT θα πρέπει να είναι εξοπλισμένες με «το ίδιο επίπεδο ασφάλειας τερματικού σημείου που περιμένουμε να έχουν άλλα στοιχεία, οι επιτραπέζιοι υπολογιστές, οι φορητοί υπολογιστές, οι διακομιστές μας κ.λπ.», λέει. «Αν το μόνιτορ της καρδιάς σας είναι λιγότερο ασφαλές από το φορητό υπολογιστή παιχνιδιών, κάτι έχει πάει τρομερά στραβά – και έχει γίνει».
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoAiStream. Web3 Data Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- Minting the Future με την Adryenn Ashley. Πρόσβαση εδώ.
- Αγορά και πώληση μετοχών σε εταιρείες PRE-IPO με το PREIPO®. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :έχει
- :είναι
- :δεν
- 000
- 17
- 30
- 7
- a
- ικανότητα
- Σχετικα
- πρόσβαση
- Σύμφωνα με
- Λογαριασμός
- Πρόσθετος
- διεύθυνση
- Προσθέτει
- Alexa
- ομοίως
- επιτρέπουν
- επιτρέπει
- alone
- ήδη
- Επίσης
- πάντοτε
- Amazon
- an
- ανάλυση
- και
- κάθε
- οτιδήποτε
- app
- Apple
- ΕΙΝΑΙ
- γύρω
- AS
- προσόν
- Ενεργητικό
- Βοηθός
- At
- επίθεση
- Επιθέσεις
- Κακός
- Βασικα
- BE
- πίσω
- είναι
- Κουτί
- ευρύτερη
- ρυθμιστικό
- υπερχείλισης buffer
- Έντομο
- επιχειρήσεις
- by
- κλήση
- ήρθε
- CAN
- δεν μπορώ
- ορισμένες
- αλλαγή
- χαρακτήρες
- Backup
- cloud infrastructure
- κωδικός
- ερχομός
- επικοινωνούν
- περίπλοκος
- Connect
- συνδεδεμένος
- συνδέει
- συντηρητικός
- Καταναλωτές
- συνεχίζεται
- έλεγχος
- ευκολία
- κατεστραμμένο
- θα μπορούσε να
- δημιουργία
- κρίσιμης
- cyberattacks
- σκοτάδι
- Σκοτεινή ανάγνωση
- ημέρα
- αποφάσισε
- βαθύτερη
- Προεπιλογή
- αναπτυχθεί
- καθορισμένο
- λεπτομερής
- συσκευή
- Συσκευές
- δύσκολος
- κατευθείαν
- ανακάλυψαν
- ανακάλυψη
- do
- εύκολος
- είτε
- Ηλεκτρονική
- Τελικό σημείο
- Ασφάλεια τελικού σημείου
- εξασφαλίζω
- εξοπλισμένο
- ειδικά
- κατ 'ουσίαν,
- εκτίμηση
- κ.λπ.
- παράδειγμα
- υφιστάμενα
- υπάρχει
- αναμένω
- Εξηγεί
- Εκμεταλλεύομαι
- εκμετάλλευση
- εκτεθειμένος
- γεγονός
- Πεσμένος
- ανεμιστήρες
- μακριά
- Χαρακτηριστικά
- ευρήματα
- σταθερός
- ελάττωμα
- ροή
- Εξής
- Για
- προσεχής
- Βρέθηκαν
- από
- τυχερών παιχνιδιών
- παίρνω
- καλός
- εξαιρετική
- είχε
- Handles
- συμβαίνει
- Έχω
- he
- Καρδιά
- Αρχική
- Πως
- HTTPS
- Εκατοντάδες
- i
- if
- αμέσως
- εφαρμογή
- εφαρμοστεί
- in
- περιλαμβάνουν
- Υποδομή
- εισαγωγή
- εγκατάσταση
- παράδειγμα
- Ενσωματώνει
- εσωτερικός
- Internet
- Ίντερνετ των πραγμάτων
- σε
- IoT
- isn
- IT
- αντικειμένων
- εαυτό
- μόλις
- Κλειδί
- εργαστήριο
- laptop
- φορητούς υπολογιστές
- που οδηγεί
- ελάχιστα
- μείον
- Επίπεδο
- Μου αρέσει
- Πιθανός
- LIMIT
- Μακριά
- πλέον
- ματιά
- μοιάζει
- Χαμηλός
- κάνω
- κατασκευαστής
- ΚΑΝΕΙ
- διαχείριση
- διαχειρίζεται
- Κατασκευαστές
- πολοί
- Μάρκετινγκ
- max-width
- Ενδέχεται..
- σήμαινε
- Εν τω μεταξύ,
- Μνήμη
- Μεταδεδομένα
- Κινητό
- εφαρμογή για κινητά
- μοντέλο
- Μονάδα μέτρησης
- Παρακολούθηση
- περισσότερο
- πλέον
- κίνηση
- όνομα
- ονοματοδοσία
- Ανάγκη
- δίκτυο
- δίκτυα
- Όχι.
- Σημειώνεται
- Notes
- τώρα
- αποκτήσει
- of
- off
- προσφορά
- on
- ONE
- αποκλειστικά
- ανοίξτε
- ανοικτού κώδικα
- ανοίγει
- λειτουργούν
- λειτουργίες
- Επιλογή
- or
- τάξη
- οργανώσεις
- ΑΛΛΑ
- δικός μας
- έξω
- αποτελέσματα
- εκτός
- Patch
- Patches
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- παίζει
- βύσμα
- Συνδεδεμένο
- συνδέω
- Σημείο
- δυναμικού
- πρακτική
- πρόεδρος
- Προϊόντα
- δεόντως
- προστασία
- πρωτόκολλο
- Python
- Ερωτήσεις
- εγείρει
- εκτίμηση
- Ανάγνωση
- πραγματικό κόσμο
- συστάσεις
- τακτικός
- βασίζονται
- μακρινός
- απομακρυσμένη πρόσβαση
- έρευνα
- ερευνητές
- περιορισμός
- με αποτέλεσμα
- Κριτικές
- Κίνδυνος
- Ρόλος
- s
- ένα ασφαλές
- εμπορικός
- ίδιο
- λέει
- προγραμματισμός
- προστατευμένο περιβάλλον
- ασφάλεια
- ευπάθεια ασφαλείας
- ευαίσθητος
- Διακομιστές
- Shape
- αποστέλλονται
- Κοντά
- θα πρέπει να
- βιτρίνα
- παρόμοιες
- αφού
- έξυπνος
- μερικοί
- κάτι
- ειδικά
- ξεκίνησε
- Βήμα
- Ακόμη
- στάση
- Ιστορία
- δομή
- Παλεύοντας
- υποδίκτυο
- μεταγενέστερος
- Επιτυχώς
- τέτοιος
- Επιφάνεια
- έκπληκτος
- διακόπτης
- Πάρτε
- Takeaways
- Tapped
- λέει
- από
- ότι
- Η
- τους
- Τους
- τότε
- Αυτοί
- αυτοί
- πράγματα
- νομίζω
- αυτό
- εκείνοι
- χιλιάδες
- τρία
- Μέσω
- προς την
- σήμερα
- πολύ
- Σύνολο
- Στροφή
- μετατρέπει
- δύο
- Δυστυχώς
- Παγκόσμιος
- αποσυνδεδεμένο
- Ενημέρωση
- us
- μεταχειρισμένος
- Χρήστες
- Χρήστες
- χρησιμοποιώντας
- χρησιμότητα
- επικύρωση
- Αξίες
- ποικιλία
- πωλητές
- εκδοχή
- πολύ
- μέσω
- Vice President
- ευπάθεια
- ήταν
- Τρόπος..
- we
- ΛΟΙΠΌΝ
- ήταν
- Τι
- πότε
- Ποιό
- ενώ
- Ο ΟΠΟΊΟΣ
- Wi-Fi
- Άγριος
- θα
- με
- χωρίς
- θα
- Λανθασμένος
- Εσείς
- Σας
- zephyrnet