वेमो मिनी स्मार्ट प्लग वी2, जो उपयोगकर्ताओं को मोबाइल ऐप के माध्यम से इसमें प्लग की गई किसी भी चीज़ को दूरस्थ रूप से नियंत्रित करने की अनुमति देता है, में एक सुरक्षा भेद्यता है जो साइबर हमलावरों को विभिन्न प्रकार के खराब परिणामों पर स्विच करने की अनुमति देती है। इनमें दूरस्थ रूप से इलेक्ट्रॉनिक्स को चालू और बंद करना, और आंतरिक नेटवर्क में गहराई तक जाने की क्षमता, या अतिरिक्त उपकरणों के लिए हॉप-स्कॉचिंग शामिल हैं।
उपभोक्ताओं और व्यवसायों द्वारा समान रूप से उपयोग किया जाता है, स्मार्ट प्लग एक मौजूदा आउटलेट में प्लग करता है, और एक आंतरिक वाई-फाई नेटवर्क और यूनिवर्सल प्लग-एन-प्ले (UPNP) पोर्ट का उपयोग करके व्यापक इंटरनेट से जुड़ता है। उपयोगकर्ता तब मोबाइल ऐप के माध्यम से डिवाइस को नियंत्रित कर सकते हैं, अनिवार्य रूप से पुराने स्कूल के लैंप, पंखे और अन्य उपयोगी वस्तुओं को "स्मार्ट" बनाने का एक तरीका प्रदान करते हैं। सुविधा के लिए शेड्यूलिंग जैसी अतिरिक्त सुविधाओं की पेशकश करते हुए, ऐप एलेक्सा, गूगल असिस्टेंट और ऐप्पल होम किट के साथ एकीकृत होता है।
दोष (CVE-2023-27217) है a बफर-ओवरफ्लो भेद्यता यह डिवाइस के मॉडल F7C063 को प्रभावित करता है और इसे खोजने वाले स्टर्नम के शोधकर्ताओं के अनुसार रिमोट कमांड इंजेक्शन की अनुमति देता है। दुर्भाग्य से, जब उन्होंने डिवाइस निर्माता बेल्किन को ठीक करने के लिए टैप किया, तो उन्हें बताया गया कि कोई फर्मवेयर अपडेट आगामी नहीं होगा क्योंकि डिवाइस का जीवन समाप्त हो गया है।
"इस बीच, यह मान लेना सुरक्षित है कि इनमें से कई उपकरण अभी भी जंगली में तैनात हैं," वे एक विश्लेषण में समझाया 16 मई को, अमेज़ॅन पर स्मार्ट प्लग की 17,000 समीक्षाओं और चार-सितारा रेटिंग का हवाला देते हुए। "अकेले अमेज़ॅन पर कुल बिक्री सैकड़ों हजारों में होनी चाहिए।"
स्टर्नम के लिए मार्केटिंग के उपाध्यक्ष इगल ज़िफ़मैन ने डार्क रीडिंग को बताया कि हमले की सतह के लिए यह कम अनुमान है। "हम बहुत रूढ़िवादी हैं," उन्होंने नोट किया। "अनुसंधान शुरू होने पर हम अकेले हमारी प्रयोगशाला में तीन थे। वे अब अनप्लग हैं।
वह कहते हैं, "यदि व्यवसाय अपने नेटवर्क के अंदर वेमो प्लगइन के इस संस्करण का उपयोग कर रहे हैं, तो उन्हें बंद कर देना चाहिए या (कम से कम) सुनिश्चित करना चाहिए कि यूनिवर्सल प्लग-एन-प्ले (यूपीएनपी) पोर्ट रिमोट एक्सेस के संपर्क में नहीं हैं। यदि वह उपकरण महत्वपूर्ण भूमिका निभाता है या किसी महत्वपूर्ण नेटवर्क या संपत्ति से जुड़ा है, तो आप बहुत अच्छी स्थिति में नहीं हैं।
CVE-2023-27217: नाम में क्या रखा है?
फर्मवेयर स्मार्ट प्लग के नामकरण को संभालने के तरीके में बग मौजूद है। जबकि "Wemo mini 6E9" बॉक्स के बाहर डिवाइस का डिफ़ॉल्ट नाम है, उपयोगकर्ता इसका नाम बदल सकते हैं क्योंकि वे फ़र्मवेयर में "FriendlyName" चर के रूप में नामित किया गया है - उदाहरण के लिए इसे "रसोई आउटलेट" में बदलना या समान।
स्टर्नम के शोधकर्ताओं ने कहा, "उपयोगकर्ता इनपुट के लिए इस विकल्प में पहले से ही हमारी स्पाइडी सेंस झुनझुनी थी, खासकर जब हमने देखा कि ऐप में नाम बदलना कुछ रेलिंग के साथ आया है, [विशेष रूप से 30-वर्ण की सीमा]।" "हमारे लिए, इसने तुरंत दो प्रश्न उठाए: 'कौन कहता है?' और 'क्या होगा यदि हम इसे 30 से अधिक वर्ण बनाने में कामयाब होते हैं?'”
जब मोबाइल ऐप ने उन्हें 30 वर्णों से अधिक लंबा नाम बनाने की अनुमति नहीं दी, तो उन्होंने WeMo उपकरणों की खोज और नियंत्रण के लिए एक ओपन-सोर्स पायथन मॉड्यूल, pyWeMo के माध्यम से डिवाइस से सीधे जुड़ने का फैसला किया। उन्होंने पाया कि ऐप को दरकिनार करने से उन्हें लंबे नाम को सफलतापूर्वक इनपुट करने के लिए रेलिंग के चारों ओर जाने की अनुमति मिली।
"प्रतिबंध केवल ऐप द्वारा ही लागू किया गया था और फ़र्मवेयर कोड द्वारा नहीं," उन्होंने कहा। "इस तरह के इनपुट सत्यापन को केवल 'सतह' स्तर पर प्रबंधित नहीं किया जाना चाहिए।"
मेमोरी स्ट्रक्चर द्वारा ओवरस्टफ्ड 'फ्रेंडलीनेम' वेरिएबल को कैसे नियंत्रित किया जाता है, यह देखते हुए, शोधकर्ताओं ने देखा कि ढेर के मेटाडेटा को 80 वर्णों से अधिक किसी भी नाम से दूषित किया जा रहा था। उन दूषित मूल्यों का उपयोग बाद के हीप ऑपरेशनों में किया जा रहा था, इस प्रकार शॉर्ट क्रैश हो गए। विश्लेषण के अनुसार, इसके परिणामस्वरूप एक बफर ओवरफ्लो और परिणामी मेमोरी पुन: आवंटन को नियंत्रित करने की क्षमता हुई।
ज़ीफ़मैन कहते हैं, "यह बिना किसी ऑन-डिवाइस सुरक्षा के कनेक्टेड डिवाइस का उपयोग करने के जोखिम के बारे में एक अच्छा वेक-अप कॉल है, जो आज 99.9% डिवाइस है।"
आसान शोषण से सावधान रहें
जबकि स्टर्नम एक प्रूफ-ऑफ-कॉन्सेप्ट शोषण जारी नहीं कर रहा है या यह बता रहा है कि वास्तविक दुनिया के हमले का प्रवाह व्यवहार में कैसा दिखेगा, ज़िफ़मैन का कहना है कि भेद्यता का फायदा उठाना मुश्किल नहीं है। यदि डिवाइस इंटरनेट के लिए खुला है, तो एक हमलावर को नेटवर्क एक्सेस या रिमोट यूनिवर्सल प्लग-एन-प्ले एक्सेस की आवश्यकता होगी।
"उस के बाहर, यह एक निष्पादन योग्य ढेर के साथ एक उपकरण पर एक तुच्छ बफर अतिप्रवाह है," वे बताते हैं। "कठिन गढ़ गिर गए हैं।"
उन्होंने कहा कि यह संभावना है कि वेमो के क्लाउड इंफ्रास्ट्रक्चर विकल्प के माध्यम से भी हमले किए जा सकते हैं।
"वेमो उत्पाद एक क्लाउड प्रोटोकॉल (मूल रूप से एक STUN सुरंग) को भी लागू करते हैं जो नेटवर्क एड्रेस ट्रैवर्सल (NAT) को दरकिनार करने के लिए था और मोबाइल ऐप को इंटरनेट के माध्यम से आउटलेट संचालित करने की अनुमति देता है," ज़ीफ़मैन कहते हैं। "हालांकि हमने वेमो के क्लाउड प्रोटोकॉल में बहुत गहराई से नहीं देखा, हमें आश्चर्य नहीं होगा अगर इस हमले को भी इस तरह लागू किया जा सके।"
पैच के अभाव में, डिवाइस उपयोगकर्ताओं के पास कुछ शमन होते हैं जो वे ले सकते हैं; उदाहरण के लिए, जब तक स्मार्ट प्लग इंटरनेट के संपर्क में नहीं आता है, तब तक हमलावर को उसी नेटवर्क तक पहुंच प्राप्त करनी होगी, जो शोषण को और अधिक जटिल बना देता है।
स्टर्नम ने निम्नलिखित सामान्य ज्ञान की सिफारिशों को विस्तृत किया:
- Wemo Smart Plug V2 UPNP पोर्ट्स को सीधे या पोर्ट फ़ॉरवर्डिंग के माध्यम से इंटरनेट पर एक्सपोज़ करने से बचें।
- यदि आप एक संवेदनशील नेटवर्क में स्मार्ट प्लग V2 का उपयोग कर रहे हैं, तो आपको यह सुनिश्चित करना चाहिए कि यह ठीक से खंडित है, और वह उपकरण उसी सबनेट पर अन्य संवेदनशील उपकरणों के साथ संचार नहीं कर सकता है।
IoT सुरक्षा लगातार पिछड़ती जा रही है
जहां तक अनुसंधान से व्यापक निष्कर्ष की बात है, तो निष्कर्ष इस तथ्य को प्रदर्शित करते हैं कि इंटरनेट ऑफ थिंग्स (IoT) विक्रेता हैं डिजाइन द्वारा अभी भी सुरक्षा के साथ संघर्ष कर रहा है — किसी भी स्मार्ट डिवाइस को इंस्टॉल करते समय किन संगठनों को ध्यान में रखना चाहिए।
"मुझे लगता है कि यह इस कहानी का मुख्य बिंदु है: ऐसा तब होता है जब डिवाइस बिना किसी ऑन-डिवाइस सुरक्षा के भेजे जाते हैं," ज़ीफ़मैन कहते हैं। “यदि आप केवल भरोसा करते हैं उत्तरदायी सुरक्षा पैचिंग, जैसा कि अधिकांश उपकरण निर्माता आज करते हैं, दो चीजें निश्चित हैं। एक, आप हमेशा हमलावर से एक कदम पीछे रहेंगे; और दो, एक दिन वे पैच आना बंद हो जाएंगे।”
IoT उपकरणों को "समान स्तर की एंडपॉइंट सुरक्षा से लैस किया जाना चाहिए, जिसकी हम अन्य संपत्तियों, हमारे डेस्कटॉप, लैपटॉप, सर्वर, आदि की अपेक्षा करते हैं," वे कहते हैं। "यदि आपका हार्ट मॉनिटर गेमिंग लैपटॉप की तुलना में कम सुरक्षित है, तो कुछ बहुत ही गलत हो गया है - और यह हो गया है।"
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- PREIPO® के साथ PRE-IPO कंपनियों में शेयर खरीदें और बेचें। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :हैस
- :है
- :नहीं
- 000
- 17
- 30
- 7
- a
- क्षमता
- About
- पहुँच
- अनुसार
- लेखा
- अतिरिक्त
- पता
- जोड़ता है
- एलेक्सा
- एक जैसे
- अनुमति देना
- की अनुमति देता है
- अकेला
- पहले ही
- भी
- हमेशा
- वीरांगना
- an
- विश्लेषण
- और
- कोई
- कुछ भी
- अनुप्रयोग
- Apple
- हैं
- चारों ओर
- AS
- आस्ति
- संपत्ति
- सहायक
- At
- आक्रमण
- आक्रमण
- बुरा
- मूल रूप से
- BE
- पीछे
- जा रहा है
- मुक्केबाज़ी
- व्यापक
- बफर
- बफर अतिप्रवाह
- दोष
- व्यवसायों
- by
- कॉल
- आया
- कर सकते हैं
- नही सकता
- कुछ
- बदलना
- अक्षर
- बादल
- क्लाउड इन्फ्रास्ट्रक्चर
- कोड
- अ रहे है
- संवाद
- जटिल
- जुडिये
- जुड़ा हुआ
- जोड़ता है
- रूढ़िवादी
- उपभोक्ताओं
- जारी
- नियंत्रण
- सुविधा
- भ्रष्ट
- सका
- बनाना
- महत्वपूर्ण
- साइबर हमले
- अंधेरा
- डार्क रीडिंग
- दिन
- का फैसला किया
- और गहरा
- चूक
- तैनात
- निर्दिष्ट
- विस्तृत
- युक्ति
- डिवाइस
- मुश्किल
- सीधे
- की खोज
- खोज
- do
- आसान
- भी
- इलेक्ट्रानिक्स
- endpoint
- एंडपॉइंट सुरक्षा
- सुनिश्चित
- सुसज्जित
- विशेष रूप से
- अनिवार्य
- आकलन
- आदि
- उदाहरण
- मौजूदा
- मौजूद
- उम्मीद
- बताते हैं
- शोषण करना
- शोषण
- उजागर
- तथ्य
- शहीदों
- प्रशंसकों
- दूर
- विशेषताएं
- निष्कर्ष
- फिक्स
- दोष
- प्रवाह
- निम्नलिखित
- के लिए
- आगामी
- पाया
- से
- जुआ
- मिल
- अच्छा
- गूगल
- महान
- था
- हैंडल
- हो जाता
- है
- he
- दिल
- होम
- कैसे
- HTTPS
- सैकड़ों
- i
- if
- तुरंत
- लागू करने के
- कार्यान्वित
- in
- शामिल
- इंफ्रास्ट्रक्चर
- निवेश
- स्थापित कर रहा है
- उदाहरण
- एकीकृत
- आंतरिक
- इंटरनेट
- चीजों की इंटरनेट
- में
- IOT
- प्रतिसाद नहीं
- IT
- आइटम
- खुद
- केवल
- कुंजी
- प्रयोगशाला
- लैपटॉप
- लैपटॉप
- प्रमुख
- कम से कम
- कम
- स्तर
- पसंद
- संभावित
- सीमा
- लंबा
- लंबे समय तक
- देखिए
- हमशक्ल
- निम्न
- बनाना
- निर्माता
- बनाता है
- प्रबंधन
- कामयाब
- निर्माता
- बहुत
- विपणन (मार्केटिंग)
- अधिकतम-चौड़ाई
- मई..
- मतलब
- तब तक
- याद
- मेटाडाटा
- मोबाइल
- मोबाइल एप्लिकेशन
- आदर्श
- मॉड्यूल
- मॉनिटर
- अधिक
- अधिकांश
- चलती
- नाम
- नामकरण
- आवश्यकता
- नेटवर्क
- नेटवर्क
- नहीं
- विख्यात
- नोट्स
- अभी
- प्राप्त
- of
- बंद
- की पेशकश
- on
- ONE
- केवल
- खुला
- खुला स्रोत
- खोलता है
- संचालित
- संचालन
- विकल्प
- or
- आदेश
- संगठनों
- अन्य
- हमारी
- आउट
- परिणामों
- बाहर
- पैच
- पैच
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- निभाता
- प्लग
- प्लग
- लगाना
- बिन्दु
- संभावित
- अभ्यास
- अध्यक्ष
- उत्पाद
- अच्छी तरह
- सुरक्षा
- प्रोटोकॉल
- अजगर
- प्रशन
- उठाया
- दर्ज़ा
- पढ़ना
- असली दुनिया
- सिफारिशें
- नियमित
- भरोसा करना
- दूरस्थ
- सुदूर अभिगम
- अनुसंधान
- शोधकर्ताओं
- बंधन
- जिसके परिणामस्वरूप
- समीक्षा
- जोखिम
- भूमिका
- s
- सुरक्षित
- विक्रय
- वही
- कहते हैं
- समयबद्धन
- सुरक्षित
- सुरक्षा
- सुरक्षा भेद्यता
- संवेदनशील
- सर्वर
- आकार
- भेज दिया
- कम
- चाहिए
- प्रदर्शन
- समान
- के बाद से
- स्मार्ट
- कुछ
- कुछ
- विशेष रूप से
- शुरू
- कदम
- फिर भी
- रुकें
- कहानी
- संरचना
- संघर्ष
- उप - जाल
- आगामी
- सफलतापूर्वक
- ऐसा
- सतह
- आश्चर्य चकित
- स्विच
- लेना
- Takeaways
- टेप
- बताता है
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- इन
- वे
- चीज़ें
- सोचना
- इसका
- उन
- हजारों
- तीन
- यहाँ
- सेवा मेरे
- आज
- भी
- कुल
- मोड़
- बदल जाता है
- दो
- दुर्भाग्य से
- सार्वभौम
- अनप्लग
- अपडेट
- us
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग
- उपयोगिता
- सत्यापन
- मान
- विविधता
- विक्रेताओं
- संस्करण
- बहुत
- के माध्यम से
- वाइस राष्ट्रपति
- भेद्यता
- था
- मार्ग..
- we
- कुंआ
- थे
- क्या
- कब
- कौन कौन से
- जब
- कौन
- वाई फाई
- जंगली
- मर्जी
- साथ में
- बिना
- होगा
- गलत
- आप
- आपका
- जेफिरनेट