Le Wemo Mini Smart Plug V2, qui permet aux utilisateurs de contrôler à distance tout ce qui y est branché via une application mobile, présente une vulnérabilité de sécurité qui permet aux cyberattaquants de déclencher une variété de mauvais résultats. Ceux-ci incluent l'activation et la désactivation à distance de l'électronique et la possibilité de se déplacer plus profondément dans un réseau interne ou de se connecter à des appareils supplémentaires.
Utilisée aussi bien par les consommateurs que par les entreprises, la prise intelligente se branche sur une prise existante et se connecte à un réseau Wi-Fi interne et à Internet à l'aide de ports Universal Plug-n-Play (UPNP). Les utilisateurs peuvent ensuite contrôler l'appareil via une application mobile, offrant essentiellement un moyen de rendre les lampes, ventilateurs et autres objets utilitaires "intelligents". L'application s'intègre à Alexa, Google Assistant et Apple Home Kit, tout en offrant des fonctionnalités supplémentaires telles que la planification pour plus de commodité.
La faille (CVE-2023-27217) est une vulnérabilité de débordement de tampon qui affecte le modèle F7C063 de l'appareil et permet l'injection de commandes à distance, selon les chercheurs de Sternum qui l'ont découvert. Malheureusement, lorsqu'ils ont fait appel au fabricant de l'appareil, Belkin, pour un correctif, on leur a dit qu'aucune mise à jour du micrologiciel ne serait disponible puisque l'appareil est en fin de vie.
"En attendant, il est prudent de supposer que bon nombre de ces appareils sont toujours déployés dans la nature", ont-ils déclaré. expliqué dans une analyse le 16 mai, citant les 17,000 XNUMX avis et la note de quatre étoiles accordée à la Smart Plug sur Amazon. "Le total des ventes sur Amazon seulement devrait se chiffrer en centaines de milliers."
Igal Zeifman, vice-président du marketing pour Sternum, a déclaré à Dark Reading qu'il s'agissait d'une estimation basse de la surface d'attaque. « C'est nous qui sommes très conservateurs », note-t-il. «Nous en avions trois dans notre laboratoire seuls lorsque la recherche a commencé. Ceux-ci sont maintenant débranchés.
Il ajoute : « Si les entreprises utilisent cette version du plug-in Wemo dans leur réseau, elles doivent arrêter ou (à tout le moins) s'assurer que les ports Universal Plug-n-Play (UPNP) ne sont pas exposés à l'accès à distance. Si cet appareil joue un rôle critique ou est connecté à un réseau ou à un actif critique, vous n'êtes pas en pleine forme.
CVE-2023-27217 : qu'y a-t-il dans un nom ?
Le bogue existe dans la façon dont le micrologiciel gère la dénomination de la prise intelligente. Alors que "Wemo mini 6E9" est le nom par défaut de l'appareil prêt à l'emploi, les utilisateurs peuvent le renommer comme ils le souhaitent en utilisant ce qui est désigné dans le micrologiciel comme la variable "FriendlyName" - en le changeant en "prise de cuisine" par exemple ou similaire.
"Cette option pour la saisie de l'utilisateur avait déjà picoté nos sens Spidey, en particulier lorsque nous avons vu que le changement de nom dans l'application s'accompagnait de quelques garde-corps, [spécifiquement une limite de 30 caractères]", ont noté les chercheurs de Sternum. « Pour nous, cela a immédiatement soulevé deux questions : 'Dit qui ?' et 'Que se passe-t-il si nous parvenons à en faire plus de 30 caractères ?'"
Lorsque l'application mobile ne leur permettait pas de créer un nom de plus de 30 caractères, ils ont décidé de se connecter directement à l'appareil via pyWeMo, un module Python open source pour la découverte et le contrôle des appareils WeMo. Ils ont constaté que le contournement de l'application leur permettait de contourner le garde-corps, afin de saisir avec succès un nom plus long.
"La restriction n'a été appliquée que par l'application elle-même et non par le code du micrologiciel", ont-ils noté. "La validation des entrées comme celle-ci ne doit pas être gérée uniquement au niveau 'superficiel'."
En observant comment la variable « FriendlyName » surchargée était gérée par la structure de la mémoire, les chercheurs ont constaté que les métadonnées du tas étaient corrompues par tout nom de plus de 80 caractères. Ces valeurs corrompues étaient ensuite utilisées dans les opérations de tas ultérieures, entraînant ainsi de courts plantages. Cela a entraîné un débordement de mémoire tampon et la possibilité de contrôler la réallocation de mémoire qui en résulte, selon l'analyse.
"C'est un bon signal d'alarme sur le risque d'utiliser des appareils connectés sans aucune sécurité sur l'appareil, ce qui représente 99.9 % des appareils aujourd'hui", déclare Zeifman.
Attention à l'exploitation facile
Bien que Sternum ne publie pas d'exploit de preuve de concept ou n'énumère pas à quoi ressemblerait un flux d'attaque dans le monde réel, Zeifman affirme que la vulnérabilité n'est pas difficile à exploiter. Un attaquant aurait besoin d'un accès au réseau ou d'un accès Plug-n-Play universel à distance si l'appareil est ouvert à Internet.
"En dehors de cela, il s'agit d'un débordement de tampon trivial sur un périphérique avec un tas exécutable", explique-t-il. "Des bastions plus durs sont tombés."
Il a noté qu'il est probable que des attaques pourraient également être menées via l'option d'infrastructure cloud de Wemo.
"Les produits Wemo implémentent également un protocole cloud (essentiellement un tunnel STUN) destiné à contourner la traversée d'adresse réseau (NAT) et à permettre à l'application mobile d'exploiter la prise via Internet", déclare Zeifman. "Bien que nous n'ayons pas examiné trop en profondeur le protocole cloud de Wemo, nous ne serions pas surpris si cette attaque pouvait également être mise en œuvre de cette manière."
En l'absence de correctif, les utilisateurs d'appareils disposent de certaines mesures d'atténuation qu'ils peuvent prendre ; par exemple, tant que la Smart Plug n'est pas exposée à Internet, l'attaquant devrait obtenir un accès au même réseau, ce qui rend l'exploitation plus compliquée.
Sternum a détaillé les recommandations de bon sens suivantes :
- Évitez d'exposer les ports Wemo Smart Plug V2 UPNP à Internet, soit directement, soit via la redirection de port.
- Si vous utilisez le Smart Plug V2 dans un réseau sensible, vous devez vous assurer qu'il est correctement segmenté et que l'appareil ne peut pas communiquer avec d'autres appareils sensibles sur le même sous-réseau.
La sécurité IoT continue de prendre du retard
En ce qui concerne les enseignements plus larges de la recherche, les résultats montrent le fait que les fournisseurs de l'Internet des objets (IoT) sont toujours aux prises avec la sécurité dès la conception — que les organisations doivent prendre en compte lors de l'installation de tout appareil intelligent.
« Je pense que c'est le point clé de cette histoire : c'est ce qui se produit lorsque les appareils sont expédiés sans aucune protection intégrée à l'appareil », note Zeifman. « Si vous ne comptez que sur correctifs de sécurité réactifs, comme le font aujourd'hui la plupart des fabricants d'appareils, deux choses sont certaines. Un, vous serez toujours un pas derrière l'attaquant ; et deux, un jour, ces correctifs cesseront d'arriver.
Les appareils IoT doivent être équipés du "même niveau de sécurité des terminaux que nous attendons d'autres actifs, nos ordinateurs de bureau, ordinateurs portables, serveurs, etc.", dit-il. "Si votre moniteur cardiaque est moins sécurisé que l'ordinateur portable de jeu, quelque chose s'est horriblement mal passé - et c'est le cas."
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- Achetez et vendez des actions de sociétés PRE-IPO avec PREIPO®. Accéder ici.
- La source: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :possède
- :est
- :ne pas
- 000
- 17
- 30
- 7
- a
- capacité
- A Propos
- accès
- Selon
- Compte
- Supplémentaire
- propos
- Ajoute
- Alexa
- même
- permettre
- permet
- seul
- déjà
- aussi
- toujours
- Amazon
- an
- selon une analyse de l’Université de Princeton
- et les
- tous
- quoi que ce soit d'artificiel
- appli
- Apple
- SONT
- autour
- AS
- atout
- Outils
- Assistante gérante
- At
- attaquer
- Attaques
- Mal
- En gros
- BE
- derrière
- va
- Box
- plus large
- tampon
- débordement de tampon
- Punaise
- entreprises
- by
- Appelez-nous
- venu
- CAN
- ne peut pas
- certaines
- en changeant
- caractères
- le cloud
- infrastructure de cloud
- code
- Venir
- communiquer
- compliqué
- NOUS CONTACTER
- connecté
- connecte
- conservateur
- Les consommateurs
- continue
- des bactéries
- commodité
- corrompu
- pourriez
- engendrent
- critique
- cyber-attaques
- Foncé
- Lecture sombre
- journée
- décidé
- profond
- Réglage par défaut
- déployé
- désigné
- détaillé
- dispositif
- Compatibles
- difficile
- directement
- découvert
- découverte
- do
- Easy
- non plus
- Electronique
- Endpoint
- Endpoint Security
- assurer
- équipé
- notamment
- essentiellement
- estimation
- etc
- exemple
- existant
- existe
- attendre
- Explique
- Exploiter
- exploitation
- exposé
- fait
- Déchu
- .fans
- loin
- Fonctionnalités:
- résultats
- Fixer
- défaut
- flux
- Abonnement
- Pour
- à venir
- trouvé
- De
- jeux
- obtenez
- Bien
- l'
- ait eu
- Poignées
- arrive
- Vous avez
- he
- Cœur
- Accueil
- Comment
- HTTPS
- Des centaines
- i
- if
- immédiatement
- Mettre en oeuvre
- mis en œuvre
- in
- comprendre
- Infrastructure
- contribution
- installer
- instance
- Intègre
- interne
- Internet
- Internet des objets
- développement
- IOT
- ISN
- IT
- articles
- lui-même
- juste
- ACTIVITES
- laboratoire
- portatif
- ordinateurs portables
- conduisant
- au
- moins
- Niveau
- comme
- Probable
- LIMIT
- Location
- plus long
- Style
- ressembler
- Faible
- a prendre une
- fabricant
- FAIT DU
- gérer
- gérés
- Fabricants
- de nombreuses
- Stratégie
- largeur maximale
- Mai..
- signifiait
- En attendant
- Mémoire
- Métadonnées
- Breeze Mobile
- Application Mobile
- modèle
- Module
- Surveiller
- PLUS
- (en fait, presque toutes)
- en mouvement
- prénom
- nommage
- Besoin
- réseau et
- réseaux
- aucune
- noté
- Notes
- maintenant
- obtenir
- of
- de rabais
- offrant
- on
- ONE
- uniquement
- ouvert
- open source
- ouvre
- fonctionner
- Opérations
- Option
- or
- de commander
- organisations
- Autre
- nos
- ande
- les résultats
- au contrôle
- Pièce
- Patches
- Platon
- Intelligence des données Platon
- PlatonDonnées
- joue
- fiche
- Branché
- plug-in
- Point
- défaillances
- pratique
- président
- Produits
- correctement
- protection
- protocole
- Python
- fréquemment posées
- collectés
- clients
- en cours
- monde réel
- recommandations
- Standard
- compter
- éloigné
- accès à distance
- un article
- chercheurs
- restriction
- résultant
- Avis
- Analyse
- Rôle
- s
- des
- vente
- même
- dit
- ordonnancement
- sécurisé
- sécurité
- faille de sécurité
- sensible
- Serveurs
- Forme
- expédiés
- Shorts
- devrait
- vitrine
- similaires
- depuis
- smart
- quelques
- quelque chose
- spécifiquement
- j'ai commencé
- étapes
- Encore
- Arrêter
- Histoire
- structure
- Luttant
- sous-réseau
- ultérieur
- Avec succès
- tel
- Surface
- surpris
- Interrupteur
- Prenez
- Points clés à retenir
- Taraudé
- raconte
- que
- qui
- Le
- leur
- Les
- puis
- Ces
- l'ont
- des choses
- penser
- this
- ceux
- milliers
- trois
- Avec
- à
- aujourd'hui
- trop
- Total
- Tournant
- se tourne
- deux
- malheureusement
- Universel
- débranché
- Mises à jour
- us
- d'utiliser
- Utilisateur
- utilisateurs
- en utilisant
- utilitaire
- validation
- Valeurs
- variété
- fournisseurs
- version
- très
- via
- Vice-président
- vulnérabilité
- était
- Façon..
- we
- WELL
- ont été
- Quoi
- quand
- qui
- tout en
- WHO
- Wi-fi
- Sauvage
- sera
- comprenant
- sans
- pourra
- faux
- Vous n'avez
- Votre
- zéphyrnet