El Wemo Mini Smart Plug V2, que permite a los usuarios controlar de forma remota cualquier cosa conectada a través de una aplicación móvil, tiene una vulnerabilidad de seguridad que permite a los ciberatacantes activar una variedad de malos resultados. Entre ellos se incluyen el encendido y apagado remoto de dispositivos electrónicos, y la posibilidad de profundizar en una red interna o saltar a dispositivos adicionales.
Utilizado por consumidores y empresas por igual, el Smart Plug se enchufa en un tomacorriente existente y se conecta a una red Wi-Fi interna y a Internet en general mediante los puertos Universal Plug-n-Play (UPNP). Luego, los usuarios pueden controlar el dispositivo a través de una aplicación móvil, lo que esencialmente ofrece una forma de hacer que las lámparas, los ventiladores y otros artículos de utilidad de la vieja escuela sean "inteligentes". La aplicación se integra con Alexa, Google Assistant y Apple Home Kit, al tiempo que ofrece funciones adicionales como programación para mayor comodidad.
La falla (CVE-2023-27217) es una vulnerabilidad de desbordamiento de búfer eso afecta al modelo F7C063 del dispositivo y permite la inyección de comandos remotos, según los investigadores de Sternum que lo descubrieron. Desafortunadamente, cuando recurrieron al fabricante del dispositivo, Belkin, para solucionarlo, les dijeron que no se realizaría ninguna actualización de firmware ya que el dispositivo está al final de su vida útil.
“Mientras tanto, es seguro asumir que muchos de estos dispositivos todavía están desplegados en la naturaleza”, dijeron. explicado en un análisis el 16 de mayo, citando las 17,000 reseñas y la calificación de cuatro estrellas que tiene Smart Plug en Amazon. "Las ventas totales sólo en Amazon deberían ser de cientos de miles".
Igal Zeifman, vicepresidente de marketing de Sternum, le dice a Dark Reading que es una estimación baja para la superficie de ataque. “Eso somos nosotros siendo muy conservadores”, señala. “Teníamos tres solo en nuestro laboratorio cuando comenzó la investigación. Ahora están desenchufados”.
Agrega: “Si las empresas están utilizando esta versión del complemento Wemo dentro de su red, deben detenerse o (al menos) asegurarse de que los puertos Universal Plug-n-Play (UPNP) no estén expuestos al acceso remoto. Si ese dispositivo juega un papel crítico o está conectado a una red o activo crítico, no está en muy buena forma”.
CVE-2023-27217: ¿Qué hay en un nombre?
El error existe en la forma en que el firmware maneja la denominación del Smart Plug. Si bien "Wemo mini 6E9" es el nombre predeterminado del dispositivo listo para usar, los usuarios pueden cambiarle el nombre como deseen utilizando lo que está designado en el firmware como la variable "FriendlyName", cambiándolo a "toma de cocina" por ejemplo o similar.
“Esta opción para la entrada del usuario ya tenía nuestros sentidos de Spidey hormigueando, especialmente cuando vimos que cambiar el nombre en la aplicación venía con algunas medidas de seguridad, [específicamente un límite de 30 caracteres]”, señalaron los investigadores de Sternum. “Para nosotros, esto planteó inmediatamente dos preguntas: '¿Quién lo dice?' y '¿Qué pasa si logramos que tenga más de 30 caracteres?'”
Cuando la aplicación móvil no les permitió crear un nombre de más de 30 caracteres, decidieron conectarse directamente al dispositivo a través de pyWeMo, un módulo Python de código abierto para el descubrimiento y control de dispositivos WeMo. Descubrieron que eludir la aplicación les permitía sortear la barrera de protección para ingresar con éxito un nombre más largo.
“La restricción solo fue aplicada por la aplicación en sí y no por el código de firmware”, señalaron. "La validación de entrada como esta no debe administrarse solo en el nivel 'superficial'".
Al observar cómo la estructura de la memoria manejaba la variable 'FriendlyName' sobrecargada, los investigadores vieron que los metadatos del montón estaban siendo corrompidos por cualquier nombre de más de 80 caracteres. Esos valores dañados se usaban en operaciones de montón posteriores, lo que provocaba bloqueos breves. Esto resultó en un desbordamiento de búfer y la capacidad de controlar la reasignación de memoria resultante, según el análisis.
“Es una buena llamada de atención sobre el riesgo de usar dispositivos conectados sin ningún tipo de seguridad en el dispositivo, que es el 99.9 % de los dispositivos en la actualidad”, dice Zeifman.
Cuidado con la explotación fácil
Si bien Sternum no está lanzando un exploit de prueba de concepto o enumerando cómo se vería un flujo de ataque en el mundo real en la práctica, Zeifman dice que la vulnerabilidad no es difícil de explotar. Un atacante necesitaría acceso a la red o acceso remoto Universal Plug-n-Play si el dispositivo está abierto a Internet.
“Aparte de eso, es un desbordamiento de búfer trivial en un dispositivo con un montón ejecutable”, explica. “Los baluartes más duros han caído”.
Señaló que es probable que los ataques también puedan llevarse a cabo a través de la opción de infraestructura en la nube de Wemo.
“Los productos Wemo también implementan un protocolo en la nube (básicamente un túnel STUN) que estaba destinado a eludir el cruce de direcciones de red (NAT) y permitir que la aplicación móvil opere la salida a través de Internet”, dice Zeifman. “Si bien no analizamos demasiado el protocolo en la nube de Wemo, no nos sorprendería si este ataque también pudiera implementarse de esa manera”.
En ausencia de un parche, los usuarios de dispositivos tienen algunas mitigaciones que pueden tomar; por ejemplo, mientras el Smart Plug no esté expuesto a Internet, el atacante tendría que obtener acceso a la misma red, lo que complica la explotación.
Sternum detalló las siguientes recomendaciones de sentido común:
- Evite exponer los puertos UPNP Wemo Smart Plug V2 a Internet, ya sea directamente o mediante el reenvío de puertos.
- Si está utilizando el Smart Plug V2 en una red confidencial, debe asegurarse de que esté correctamente segmentado y que ese dispositivo no pueda comunicarse con otros dispositivos confidenciales en la misma subred.
La seguridad de IoT sigue rezagada
En cuanto a conclusiones más amplias de la investigación, los hallazgos muestran el hecho de que los proveedores de Internet de las cosas (IoT) son todavía luchando con la seguridad por diseño — qué organizaciones deben tener en cuenta al instalar cualquier dispositivo inteligente.
"Creo que este es el punto clave de esta historia: esto es lo que sucede cuando los dispositivos se envían sin ninguna protección interna", señala Zeifman. “Si sólo confías en parches de seguridad receptivos, como hacen la mayoría de los fabricantes de dispositivos hoy en día, dos cosas son seguras. Uno, siempre estarás un paso por detrás del atacante; y dos, un día esos parches dejarán de salir”.
Los dispositivos IoT deben estar equipados con "el mismo nivel de seguridad de punto final que esperamos que tengan otros activos, nuestras computadoras de escritorio, computadoras portátiles, servidores, etc.", dice. “Si su monitor cardíaco es menos seguro que la computadora portátil para juegos, algo salió terriblemente mal, y así fue”.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoAiStream. Inteligencia de datos Web3. Conocimiento amplificado. Accede Aquí.
- Acuñando el futuro con Adryenn Ashley. Accede Aquí.
- Compra y Vende Acciones en Empresas PRE-IPO con PREIPO®. Accede Aquí.
- Fuente: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :posee
- :es
- :no
- 000
- 17
- 30
- 7
- a
- capacidad
- Nuestra Empresa
- de la máquina
- Conforme
- Mi Cuenta
- Adicionales
- dirección
- Añade
- Alexa
- igual
- permitir
- permite
- solo
- ya haya utilizado
- también
- hacerlo
- Amazon
- an
- análisis
- y
- cualquier
- cualquier cosa
- applicación
- Apple
- somos
- en torno a
- AS
- activo
- Activos
- Legal
- At
- atacar
- ataques
- Malo
- Básicamente
- BE
- detrás de
- "Ser"
- Box
- más amplio
- buffer
- desbordamiento de búfer
- Error
- negocios
- by
- llamar al
- llegó
- PUEDEN
- no puede
- a ciertos
- cambio
- personajes
- Soluciones
- infraestructura de nube
- código
- viniendo
- Comunicarse
- Complicado
- Contacto
- conectado
- conecta
- Conservador
- Clientes
- continúa
- control
- comodidad
- dañado
- podría
- Para crear
- crítico
- Ataques ciberneticos
- Oscuro
- Lectura oscura
- día
- decidido
- más profundo
- Predeterminado
- desplegado
- designada
- detallado
- dispositivo
- Dispositivos
- difícil
- directamente
- descubierto CRISPR
- descubrimiento
- do
- de forma sencilla
- ya sea
- Electrónica
- Punto final
- seguridad de punto final
- garantizar
- equipado
- especialmente
- esencialmente
- estimación
- etc.
- ejemplo
- existente
- existe
- esperar
- Explica
- Explotar
- explotación
- expuesto
- hecho
- Caído
- aficionados
- muchos
- Caracteristicas
- Los resultados
- Fijar
- falla
- de tus señales
- siguiendo
- próximo
- encontrado
- Desde
- juego de azar
- obtener
- candidato
- maravillosa
- tenido
- Manijas
- que sucede
- Tienen
- he
- Corazón
- Inicio
- Cómo
- HTTPS
- Cientos
- i
- if
- inmediatamente
- implementar
- implementado
- in
- incluir
- EN LA MINA
- Las opciones de entrada
- instalando
- ejemplo
- Integra
- interno
- Internet
- Internet de las cosas
- dentro
- IOT
- ISN
- IT
- artículos
- sí mismo
- solo
- Clave
- el lab
- portátil
- ordenadores portátiles
- líder
- menos
- menos
- Nivel
- como
- que otros
- LIMITE LAS
- Largo
- por más tiempo
- Mira
- parece
- Baja
- para lograr
- fabricante
- HACE
- gestionan
- gestionado
- Fabricantes
- muchos
- Marketing
- max-ancho
- Puede..
- significó
- Mientras tanto
- Salud Cerebral
- metadatos
- Móvil
- Aplicación movil
- modelo
- Módulo
- Monitorear
- más,
- MEJOR DE TU
- emocionante
- nombre
- nombrando
- ¿ Necesita ayuda
- del sistema,
- telecomunicaciones
- no
- señaló
- Notas
- ahora
- obtener
- of
- off
- que ofrece
- on
- ONE
- , solamente
- habiertos
- de código abierto
- abre
- funcionar
- Operaciones
- Optión
- or
- solicite
- para las fiestas.
- Otro
- "nuestr
- salir
- resultados
- afuera
- Patch
- Parches
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- juega
- enchufe
- Atascado
- plugin
- punto
- posible
- presidente
- Productos
- correctamente
- Protección
- protocolo
- Python
- Preguntas
- elevado
- .
- Reading
- mundo real
- recomendaciones
- regular
- confiar
- sanaciones
- acceso remoto
- la investigación
- investigadores
- restricción
- resultante
- Reseñas
- Riesgo
- Función
- s
- ambiente seguro
- ventas
- mismo
- dice
- programación
- seguro
- EN LINEA
- vulnerabilidad de seguridad
- sensible
- Servidores
- Forma
- transportado
- En Corto
- tienes
- mostrar
- similares
- desde
- inteligente
- algo
- algo
- específicamente
- fundó
- paso
- Sin embargo
- Detener
- Historia
- estructura
- Luchando
- subred
- posterior
- Con éxito
- tal
- Superficie
- sorprendido
- Switch
- ¡Prepárate!
- Takeaways
- Tapped
- decirles
- que
- esa
- La
- su
- Les
- luego
- Estas
- ellos
- cosas
- pensar
- así
- aquellos
- miles
- Tres
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- a
- hoy
- demasiado
- Total
- Turning
- se convierte
- dos
- Desafortunadamente
- Universal
- desenchufado
- Actualizar
- us
- usado
- Usuario
- usuarios
- usando
- utilidad
- validación
- Valores
- variedad
- vendedores
- versión
- muy
- vía
- Vice Presidenta
- vulnerabilidad
- fue
- Camino..
- we
- WELL
- tuvieron
- ¿
- cuando
- que
- mientras
- QUIENES
- Wi-fi
- Wild
- seguirá
- sin
- se
- Mal
- Usted
- tú
- zephyrnet