Wemo Mini Smart Plug V2، که به کاربران اجازه میدهد از راه دور هر چیزی را که به آن وصل شده است از طریق یک برنامه تلفن همراه کنترل کنند، دارای آسیبپذیری امنیتی است که به مهاجمان سایبری اجازه میدهد تا سوئیچ را روی پیامدهای بد مختلف پرتاب کنند. اینها شامل روشن و خاموش کردن وسایل الکترونیکی از راه دور، و پتانسیل حرکت عمیق تر به یک شبکه داخلی، یا جابجایی به دستگاه های اضافی است.
پلاگین هوشمند که توسط مصرف کنندگان و مشاغل به طور یکسان استفاده می شود، به یک پریز موجود متصل می شود و با استفاده از پورت های جهانی Plug-n-Play (UPNP) به یک شبکه Wi-Fi داخلی و به اینترنت گسترده تر متصل می شود. سپس کاربران میتوانند دستگاه را از طریق یک برنامه تلفن همراه کنترل کنند و اساساً راهی برای هوشمند کردن لامپهای قدیمی، فنها و سایر وسایل کاربردی ارائه میدهند. این برنامه با Alexa، Google Assistant و Apple Home Kit یکپارچه می شود، در حالی که ویژگی های اضافی مانند زمان بندی را برای راحتی ارائه می دهد.
نقص (CVE-2023-27217) یک است آسیب پذیری بافر سرریز به گفته محققان Sternum که آن را کشف کردند، مدل F7C063 دستگاه را تحت تأثیر قرار می دهد و اجازه تزریق فرمان از راه دور را می دهد. متأسفانه، هنگامی که برای رفع مشکل از سازنده دستگاه، بلکین، تماس گرفتند، به آنها گفته شد که هیچ بهروزرسانی سیستمافزاری ارائه نخواهد شد، زیرا دستگاه در پایان عمر خود قرار دارد.
در همین حال، می توان فرض کرد که بسیاری از این دستگاه ها هنوز در طبیعت مستقر هستند. در یک تحلیل توضیح داده شده است on May 16, citing the 17,000 reviews and the four-star rating the Smart Plug has on Amazon. “The total sales on Amazon alone should be in the hundreds of thousands.”
ایگال زایفمن، معاون بازاریابی برای Sternum، به Dark Reading می گوید که تخمین پایینی برای سطح حمله است. او خاطرنشان می کند: «این است که ما بسیار محافظه کار هستیم. زمانی که تحقیقات شروع شد، ما سه نفر را به تنهایی در آزمایشگاه خود داشتیم. آنها اکنون قطع شدهاند.»
او میافزاید: «اگر کسبوکارها از این نسخه از پلاگین Wemo در داخل شبکه خود استفاده میکنند، باید متوقف شوند یا (حداقل) مطمئن شوند که پورتهای Plug-n-Play (UPNP) در معرض دسترسی از راه دور نیستند. اگر آن دستگاه نقش مهمی ایفا کند یا به یک شبکه یا دارایی حیاتی متصل باشد، شما در وضعیت خوبی نیستید."
CVE-2023-27217: نام چیست؟
این اشکال در روشی که میانافزار نامگذاری Smart Plug را مدیریت میکند وجود دارد. در حالی که «Wemo mini 6E9» نام پیشفرض دستگاه خارج از جعبه است، کاربران میتوانند با استفاده از چیزی که در میانافزار بهعنوان متغیر «FriendlyName» تعیین شده است، آن را به دلخواه تغییر نام دهند - برای مثال، آن را به «خروجی آشپزخانه» یا مشابه تغییر دهند.
محققان Sternum خاطرنشان کردند: «این گزینه برای ورودی کاربر قبلاً حواس Spidey ما را گزگز میکرد، بهویژه زمانی که دیدیم تغییر نام در برنامه با برخی از حفاظها، [مخصوصاً محدودیت 30 کاراکتری] همراه بود». برای ما، این بلافاصله دو سوال را ایجاد کرد: "می گوید چه کسی؟" و "اگر بتوانیم آن را بیش از 30 کاراکتر کنیم چه اتفاقی می افتد؟"
زمانی که اپلیکیشن موبایل به آنها اجازه ایجاد نامی بیش از 30 کاراکتر را نداد، تصمیم گرفتند مستقیماً از طریق pyWeMo، یک ماژول منبع باز Python برای کشف و کنترل دستگاههای WeMo، به دستگاه متصل شوند. آنها دریافتند که دور زدن برنامه به آنها اجازه می دهد تا نرده محافظ را دور بزنند تا با موفقیت نام طولانی تری وارد کنند.
آنها خاطرنشان کردند: "محدودیت فقط توسط خود برنامه اعمال شد و نه توسط کد سیستم عامل." اعتبار سنجی ورودی مانند این نباید فقط در سطح «سطح» مدیریت شود.»
با مشاهده اینکه چگونه متغیر «FriendlyName» بیش از حد توسط ساختار حافظه مدیریت میشود، محققان دریافتند که ابردادههای پشته با هر نامی بیش از 80 کاراکتر خراب میشوند. سپس آن مقادیر خراب در عملیات پشتهای بعدی مورد استفاده قرار گرفت، بنابراین منجر به خرابیهای کوتاه شد. طبق تجزیه و تحلیل، این منجر به سرریز بافر و توانایی کنترل تخصیص مجدد حافظه حاصل شد.
زایفمن میگوید: «این یک زنگ خطر خوب در مورد خطر استفاده از دستگاههای متصل بدون هیچ گونه امنیت روی دستگاه است، که امروزه 99.9 درصد دستگاهها را شامل میشود».
مراقب بهره برداری آسان باشید
در حالی که Sternum یک اکسپلویت اثبات مفهوم را منتشر نمی کند یا نمی داند که یک جریان حمله در دنیای واقعی در عمل چگونه خواهد بود، زایفمن می گوید بهره برداری از این آسیب پذیری دشوار نیست. اگر دستگاه به اینترنت باز باشد، مهاجم به دسترسی به شبکه یا دسترسی Plug-n-Play جهانی از راه دور نیاز دارد.
او توضیح میدهد: «خارج از آن، سرریز بافر بیاهمیت روی دستگاهی با پشتهای اجرایی است. "سنگرهای سخت تر سقوط کرده اند."
او اشاره کرد که این احتمال وجود دارد که حملات از طریق گزینه زیرساخت ابری Wemo نیز انجام شود.
زایفمن میگوید: «محصولات Wemo همچنین یک پروتکل ابری (عمداً یک تونل STUN) را پیادهسازی میکنند که هدف آن دور زدن پیمایش آدرس شبکه (NAT) بوده و به برنامه تلفن همراه اجازه میدهد تا خروجی را از طریق اینترنت کار کند. "در حالی که ما خیلی عمیق به پروتکل ابری Wemo نگاه نکردیم، تعجب نخواهیم کرد اگر این حمله نیز به همین شکل اجرا شود."
در غیاب وصله، کاربران دستگاه برخی اقدامات کاهشی دارند که می توانند انجام دهند. به عنوان مثال، تا زمانی که Smart Plug در معرض اینترنت قرار نگیرد، مهاجم باید به همان شبکه دسترسی پیدا کند که بهره برداری را پیچیده تر می کند.
Sternum توصیه های عقل سلیم زیر را شرح داد:
- از قرار دادن پورت های UPNP Wemo Smart Plug V2 به اینترنت، چه به طور مستقیم یا از طریق ارسال پورت، خودداری کنید.
- اگر از Smart Plug V2 در یک شبکه حساس استفاده می کنید، باید مطمئن شوید که به درستی بخش بندی شده است و آن دستگاه نمی تواند با سایر دستگاه های حساس در همان زیرشبکه ارتباط برقرار کند.
امنیت اینترنت اشیا همچنان با تاخیر مواجه است
با توجه به نتایج گسترده تر از این تحقیق، یافته ها این واقعیت را نشان می دهد که فروشندگان اینترنت اشیا (IoT) هنوز از نظر طراحی با امنیت دست و پنجه نرم می کند - سازمانها باید هنگام نصب هر دستگاه هوشمند به چه مواردی توجه کنند.
“I think this is the key point of this story: This is what happens when devices are shipped without any on-device protection,” Zeifman notes. “If you only rely on وصله امنیتی پاسخگوهمانطور که امروزه اکثر سازندگان دستگاه انجام می دهند، دو چیز قطعی است. یکی، شما همیشه یک قدم از مهاجم عقب خواهید بود. و دو، یک روز آن وصله ها دیگر نمی آیند.»
او میگوید که دستگاههای اینترنت اشیا باید به همان سطحی از امنیت نقطه پایانی مجهز شوند که ما انتظار داریم سایر داراییها، رایانههای رومیزی، لپتاپها، سرورها و غیره ما داشته باشند. اگر مانیتور قلب شما نسبت به لپ تاپ گیمینگ از امنیت کمتری برخوردار است، مشکلی به طرز وحشتناکی پیش آمده است - و همینطور هم شده است.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoAiStream. Web3 Data Intelligence دانش تقویت شده دسترسی به اینجا.
- ضرب کردن آینده با آدرین اشلی. دسترسی به اینجا.
- خرید و فروش سهام در شرکت های PRE-IPO با PREIPO®. دسترسی به اینجا.
- منبع: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- : دارد
- :است
- :نه
- 000
- 17
- 30
- 7
- a
- توانایی
- درباره ما
- دسترسی
- مطابق
- حساب
- اضافی
- نشانی
- می افزاید:
- چک
- به طور یکسان
- اجازه دادن
- اجازه می دهد تا
- تنها
- قبلا
- همچنین
- همیشه
- آمازون
- an
- تحلیل
- و
- هر
- هر چیزی
- نرم افزار
- اپل
- هستند
- دور و بر
- AS
- دارایی
- دارایی
- دستیار
- At
- حمله
- حمله
- بد
- اساسا
- BE
- پشت سر
- بودن
- جعبه
- گسترده تر
- بافر
- سرریز بافر
- اشکال
- کسب و کار
- by
- صدا
- آمد
- CAN
- نمی توان
- معین
- متغیر
- کاراکتر
- ابر
- زیرساخت های ابری
- رمز
- آینده
- ارتباط
- بغرنج
- اتصال
- متصل
- متصل
- محافظه کار
- مصرف کنندگان
- ادامه
- کنترل
- راحتی
- خراب
- میتوانست
- ایجاد
- بحرانی
- حملات سایبری
- تاریک
- تاریک خواندن
- روز
- مصمم
- عمیق تر
- به طور پیش فرض
- مستقر
- تعیین شده
- دقیق
- دستگاه
- دستگاه ها
- مشکل
- مستقیما
- کشف
- کشف
- do
- ساده
- هر دو
- الکترونیک
- نقطه پایانی
- امنیت پایانی
- اطمینان حاصل شود
- مجهز بودن
- به خصوص
- اساسا
- تخمین زدن
- و غیره
- مثال
- موجود
- وجود دارد
- انتظار
- توضیح می دهد
- بهره برداری
- بهره برداری
- قرار گرفتن در معرض
- واقعیت
- افتادن
- طرفداران
- بسیار
- امکانات
- یافته ها
- رفع
- نقص
- جریان
- پیروی
- برای
- آینده
- یافت
- از جانب
- بازی
- دریافت کنید
- خوب
- گوگل
- بزرگ
- بود
- دستگیره
- اتفاق می افتد
- آیا
- he
- قلب
- صفحه اصلی
- چگونه
- HTTPS
- صدها نفر
- i
- if
- بلافاصله
- انجام
- اجرا
- in
- شامل
- شالوده
- ورودی
- نصب کردن
- نمونه
- ادغام
- داخلی
- اینترنت
- اینترنت از چیزهایی که
- به
- اینترنت اشیا
- نیست
- IT
- اقلام
- خود
- تنها
- کلید
- آزمایشگاه
- لپ تاپ
- لپ تاپ
- برجسته
- کمترین
- کمتر
- سطح
- پسندیدن
- احتمالا
- محدود
- طولانی
- دیگر
- نگاه کنيد
- شبیه
- کم
- ساخت
- سازنده
- باعث می شود
- مدیریت
- اداره می شود
- تولید کنندگان
- بسیاری
- بازار یابی (Marketing)
- حداکثر عرض
- ممکن است..
- به معنای
- در ضمن
- حافظه
- متاداده
- موبایل
- برنامه موبایل
- مدل
- ماژول ها
- مانیتور
- بیش
- اکثر
- متحرک
- نام
- نامگذاری
- نیاز
- شبکه
- شبکه
- نه
- اشاره کرد
- یادداشت
- اکنون
- گرفتن
- of
- خاموش
- ارائه
- on
- ONE
- فقط
- باز کن
- منبع باز
- باز می شود
- کار
- عملیات
- گزینه
- or
- سفارش
- سازمان های
- دیگر
- ما
- خارج
- نتایج
- خارج از
- وصله
- پچ های
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقش
- برق وصل کردن
- وصل شده
- پلاگین
- نقطه
- پتانسیل
- تمرین
- رئيس جمهور
- محصولات
- به درستی
- حفاظت
- پروتکل
- پــایتــون
- سوالات
- مطرح شده
- رتبه
- مطالعه
- دنیای واقعی
- توصیه
- منظم
- تکیه
- دور
- دسترسی از راه دور
- تحقیق
- محققان
- محدودیت
- نتیجه
- بررسی
- خطر
- نقش
- s
- امن
- حراجی
- همان
- می گوید:
- زمان بندی
- امن
- تیم امنیت لاتاری
- آسیب پذیری امنیتی
- حساس
- سرور
- شکل
- حمل
- کوتاه
- باید
- نمایشگاه
- مشابه
- پس از
- هوشمند
- برخی از
- چیزی
- به طور خاص
- آغاز شده
- گام
- هنوز
- توقف
- داستان
- ساختار
- تلاش
- زیر شبکه
- متعاقب
- موفقیت
- چنین
- سطح
- غافلگیر شدن
- گزینه
- گرفتن
- Takeaways
- شنود گذاشته
- می گوید
- نسبت به
- که
- La
- شان
- آنها
- سپس
- اینها
- آنها
- اشیاء
- فکر می کنم
- این
- کسانی که
- هزاران نفر
- سه
- از طریق
- به
- امروز
- هم
- جمع
- عطف
- تبدیل
- دو
- متاسفانه
- جهانی
- امتیوی
- بروزرسانی
- us
- استفاده
- کاربر
- کاربران
- با استفاده از
- سودمندی
- اعتبار سنجی
- ارزشها
- تنوع
- فروشندگان
- نسخه
- بسیار
- از طريق
- معاون رئیس جمهور
- آسیب پذیری
- بود
- مسیر..
- we
- خوب
- بود
- چی
- چه زمانی
- که
- در حین
- WHO
- وای فای
- وحشی
- اراده
- با
- بدون
- خواهد بود
- اشتباه
- شما
- شما
- زفیرنت