A Wemo Mini Smart Plug V2, amely lehetővé teszi a felhasználók számára, hogy mobilalkalmazáson keresztül távolról vezéreljenek bármit, ami csatlakoztatva van, egy biztonsági résszel rendelkezik, amely lehetővé teszi a kibertámadások számára, hogy különféle rossz kimenetelekre váltsanak. Ezek közé tartozik az elektronika távolról történő be- és kikapcsolása, valamint a belső hálózatba való mélyebbre lépés lehetősége, vagy a további eszközökre való ugrás.
A fogyasztók és a vállalkozások egyaránt használják, a Smart Plug egy meglévő aljzatba csatlakozik, és csatlakozik a belső Wi-Fi hálózathoz és a szélesebb internethez az UPNP (Universal Plug-n-Play) portokon keresztül. A felhasználók ezután egy mobilalkalmazáson keresztül vezérelhetik az eszközt, ami lényegében egy módot kínál a régimódi lámpák, ventilátorok és egyéb használati tárgyak „okossá” tételére. Az alkalmazás integrálható az Alexával, a Google Asszisztenssel és az Apple Home Kittel, miközben további funkciókat kínál, például a kényelem érdekében ütemezést.
A hiba (CVE-2023-27217) a puffer-túlcsordulási sebezhetőség a Sternum kutatói szerint, akik felfedezték az eszköz F7C063 modelljét, és lehetővé teszi a távoli parancsinjekciót. Sajnos, amikor megkeresték az eszközgyártót, a Belkint a javítás érdekében, azt mondták nekik, hogy nem érkezik firmware-frissítés, mivel az eszköz élettartama lejárt.
„Eközben nyugodtan feltételezhető, hogy ezen eszközök közül sok még mindig a vadonban van telepítve” – mondták elemzésében magyarázta május 16-án, a 17,000 XNUMX értékelésre és a Smart Plug Amazonon elért négycsillagos értékelésére hivatkozva. „Csak az Amazon teljes eladásának százezres nagyságrendűnek kell lennie.”
Igal Zeifman, a Sternum marketingért felelős alelnöke azt mondta a Dark Readingnek, hogy ez alacsony becslés a támadási felületre vonatkozóan. „Ez azt jelenti, hogy nagyon konzervatívak vagyunk” – jegyzi meg. „Csak a laborunkban hárman voltak, amikor a kutatás elkezdődött. Ezek most ki vannak kapcsolva."
Hozzáteszi: „Ha a vállalkozások a Wemo Plugin ezen verzióját használják hálózatukon belül, le kell állniuk, vagy (legalábbis) meg kell győződniük arról, hogy az UPNP (Universal Plug-n-Play) portok nincsenek távoli hozzáférésnek kitéve. Ha ez az eszköz kritikus szerepet játszik, vagy kritikus hálózathoz vagy eszközhöz csatlakozik, akkor nincs jó formában.”
CVE-2023-27217: Mit tartalmaz a név?
A hiba abban rejlik, ahogy a firmware kezeli a Smart Plug elnevezését. Míg a „Wemo mini 6E9” az eszköz alapértelmezett neve, a felhasználók tetszés szerint átnevezhetik azt a firmware-ben a „FriendlyName” változóval – például „konyhai konnektorra” vagy hasonlóra módosítva.
"Ez a felhasználói beviteli lehetőség már bizsergett a Spidey-érzékeléseinkben, különösen akkor, amikor láttuk, hogy az alkalmazásban a név megváltoztatása bizonyos korlátokkal jár, [konkrétan 30 karakteres korlátozás]" - jegyezték meg a Sternum kutatói. „Számunkra ez azonnal két kérdést vetett fel: „Ki mondja?” és "Mi történik, ha sikerül több mint 30 karakterből állnunk?"
Amikor a mobilalkalmazás nem tette lehetővé számukra, hogy 30 karakternél hosszabb nevet hozzanak létre, úgy döntöttek, hogy közvetlenül csatlakoznak az eszközhöz a pyWeMo-n keresztül, amely egy nyílt forráskódú Python modul a WeMo eszközök felfedezésére és vezérlésére. Azt találták, hogy az alkalmazás megkerülése lehetővé tette számukra, hogy megkerüljék a védőkorlátot, hogy sikeresen adjanak meg egy hosszabb nevet.
„A korlátozást csak maga az alkalmazás kényszerítette ki, a firmware kódja nem” – jegyezték meg. „Az ehhez hasonló bemeneti ellenőrzést nem szabad csak „felületi” szinten kezelni.”
Megfigyelve, hogy a memóriastruktúra hogyan kezeli a túltöltött „FriendlyName” változót, a kutatók azt látták, hogy a kupac metaadatait 80 karakternél hosszabb név megsérti. Ezeket a sérült értékeket ezután a következő halomműveletekben használták fel, ami rövid összeomláshoz vezetett. Ez puffertúlcsordulást és az ebből eredő memória-újrafoglalás vezérlésének lehetőségét eredményezte az elemzés szerint.
„Jó ébresztő hívás a csatlakoztatott eszközök eszközön belüli biztonság nélkül történő használatának kockázatáról, amely ma az eszközök 99.9%-a” – mondja Zeifman.
Vigyázz az egyszerű kihasználásra
Noha a Sternum nem ad ki egy proof-of-concept exploitot, és nem sorolja fel, hogyan nézne ki egy valós támadás a gyakorlatban, Zeifman szerint a sebezhetőséget nem nehéz kihasználni. A támadónak vagy hálózati hozzáférésre, vagy távoli univerzális Plug-n-Play hozzáférésre van szüksége, ha az eszköz nyitott az internetre.
„Ezen kívül ez egy triviális puffertúlcsordulás egy végrehajtható kupacot tartalmazó eszközön” – magyarázza. – Keményebb bástyák is ledőltek.
Megjegyezte, hogy valószínű, hogy a Wemo felhő infrastruktúra opcióján keresztül is végrehajthatók támadások.
„A Wemo termékek egy felhőprotokollt (alapvetően egy STUN alagutat) is megvalósítanak, amely a hálózati címbejárás (NAT) megkerülésére szolgál, és lehetővé teszi a mobilalkalmazás számára, hogy az aljzatot az interneten keresztül üzemeltethesse” – mondja Zeifman. „Bár nem vizsgáltuk túl mélyen a Wemo felhőprotokollját, nem lennénk meglepve, ha ezt a támadást így is meg lehetne valósítani.”
Javítás hiányában az eszköz felhasználóinak van néhány enyhítő intézkedésük; Például amíg a Smart Plug nincs kitéve az internetnek, a támadónak ugyanahhoz a hálózathoz kell hozzáférést szereznie, ami bonyolultabbá teszi a kiaknázást.
Sternum a következő józan ész ajánlásait részletezte:
- Ne tegye ki a Wemo Smart Plug V2 UPNP portokat az internetnek, akár közvetlenül, akár porttovábbításon keresztül.
- Ha érzékeny hálózaton használja a Smart Plug V2-t, gondoskodnia kell arról, hogy megfelelően szegmentálva legyen, és hogy az eszköz ne tudjon kommunikálni más érzékeny eszközökkel ugyanazon az alhálózaton.
Az IoT-biztonság továbbra is késésben van
Ami a kutatás tágabb kivonatait illeti, az eredmények azt mutatják, hogy a tárgyak internete (IoT) szállítói még mindig a tervezési biztonsággal küszködik — mely szervezeteknek kell figyelembe venniük bármilyen okoseszköz telepítésekor.
„Azt hiszem, ez a történet kulcspontja: ez történik, ha az eszközöket az eszközön belüli védelem nélkül szállítják” – jegyzi meg Zeifman. „Ha csak arra hagyatkozik reszponzív biztonsági javítás, ahogy ma a legtöbb készülékgyártó teszi, két dolog biztos. Egy, mindig egy lépéssel lemaradsz a támadó mögött; és kettő, egy napon ezek a foltok nem jönnek többé.”
Az IoT-eszközöket „ugyanaz a végpont-biztonsági szinttel kell felszerelni, mint amit más eszközöktől, például asztali számítógépeinktől, laptopjainktól, szervereinktől stb. várunk” – mondja. „Ha a szívmonitorod kevésbé biztonságos, mint a játék laptop, akkor valami szörnyen elromlott – és az is történt.”
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoAiStream. Web3 adatintelligencia. Felerősített tudás. Hozzáférés itt.
- A jövő pénzverése – Adryenn Ashley. Hozzáférés itt.
- Részvények vásárlása és eladása PRE-IPO társaságokban a PREIPO® segítségével. Hozzáférés itt.
- Forrás: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :van
- :is
- :nem
- 000
- 17
- 30
- 7
- a
- képesség
- Rólunk
- hozzáférés
- Szerint
- Fiók
- További
- cím
- Hozzáteszi
- Alexa
- hasonló
- lehetővé
- lehetővé teszi, hogy
- kizárólag
- már
- Is
- mindig
- amazon
- an
- elemzés
- és a
- bármilyen
- bármi
- app
- Apple
- VANNAK
- körül
- AS
- vagyontárgy
- Eszközök
- Helyettes
- At
- támadás
- Támadások
- Rossz
- Alapvetően
- BE
- mögött
- hogy
- Doboz
- tágabb
- ütköző
- puffer túlcsordulás
- Bogár
- vállalkozások
- by
- hívás
- jött
- TUD
- nem tud
- bizonyos
- változó
- karakter
- felhő
- felhő infrastruktúra
- kód
- érkező
- kommunikálni
- bonyolult
- Csatlakozás
- összefüggő
- összeköt
- konzervatív
- Fogyasztók
- tovább
- ellenőrzés
- kényelem
- sérült
- tudott
- teremt
- kritikai
- cyberattacks
- sötét
- Sötét olvasmány
- nap
- határozott
- mélyebb
- alapértelmezett
- telepített
- kijelölt
- részletes
- eszköz
- Eszközök
- nehéz
- közvetlenül
- felfedezett
- felfedezés
- do
- könnyű
- bármelyik
- Elektronika
- Endpoint
- Végpontbiztonság
- biztosítására
- felszerelt
- különösen
- lényegében
- becslés
- stb.
- példa
- létező
- létezik
- vár
- Elmagyarázza
- Exploit
- kizsákmányolás
- kitett
- tény
- Elesett
- rajongók
- messze
- Jellemzők
- megállapítások
- Rögzít
- hibája
- áramlási
- következő
- A
- közelgő
- talált
- ból ből
- szerencsejáték
- kap
- jó
- nagy
- kellett
- Fogantyúk
- megtörténik
- Legyen
- he
- Szív
- Kezdőlap
- Hogyan
- HTTPS
- Több száz
- i
- if
- azonnal
- végre
- végre
- in
- tartalmaz
- Infrastruktúra
- bemenet
- telepítése
- példa
- integrál
- belső
- Internet
- internet a dolgok
- bele
- tárgyak internete
- Hát
- IT
- tételek
- maga
- éppen
- Kulcs
- labor
- hordozható számítógép
- laptopok
- vezető
- legkevésbé
- kevesebb
- szint
- mint
- Valószínű
- LIMIT
- Hosszú
- hosszabb
- néz
- hasonló
- Elő/Utó
- csinál
- készítő
- KÉSZÍT
- kezelése
- sikerült
- Gyártók
- sok
- Marketing
- max-width
- Lehet..
- jelentett
- Közben
- Memory design
- Metaadatok
- Mobil
- Mobil alkalmazás
- modell
- Modulok
- monitor
- több
- a legtöbb
- mozgó
- név
- elnevezési
- Szükség
- hálózat
- hálózatok
- nem
- neves
- Megjegyzések
- Most
- szerez
- of
- kedvezmény
- felajánlás
- on
- ONE
- csak
- nyitva
- nyílt forráskódú
- nyit
- működik
- Művelet
- opció
- or
- érdekében
- szervezetek
- Más
- mi
- ki
- eredmények
- kívül
- Tapasz
- Patches
- Plató
- Platón adatintelligencia
- PlatoData
- játszik
- dugó
- bedugott
- csatlakoztat
- pont
- potenciális
- gyakorlat
- elnök
- Termékek
- megfelelően
- védelem
- protokoll
- Piton
- Kérdések
- emelt
- értékelés
- Olvasás
- való Világ
- ajánlások
- szabályos
- támaszkodnak
- távoli
- távoli hozzáférés
- kutatás
- kutatók
- korlátozás
- kapott
- Vélemények
- Kockázat
- Szerep
- s
- biztonságos
- értékesítés
- azonos
- azt mondja,
- ütemezés
- biztonság
- biztonság
- biztonsági rés
- érzékeny
- Szerverek
- Alak
- szállított
- rövid
- kellene
- kirakat
- hasonló
- óta
- okos
- néhány
- valami
- kifejezetten
- kezdődött
- Lépés
- Még mindig
- megáll
- Történet
- struktúra
- küzd
- alhálózati
- későbbi
- sikeresen
- ilyen
- felületi
- meglepődött
- kapcsoló
- Vesz
- Elvitelre
- Menetes
- megmondja
- mint
- hogy
- A
- azok
- Őket
- akkor
- Ezek
- ők
- dolgok
- Szerintem
- ezt
- azok
- ezer
- három
- Keresztül
- nak nek
- Ma
- is
- Végösszeg
- Turning
- fordul
- kettő
- sajnálatos módon
- Egyetemes
- unplugged
- Frissítések
- us
- használt
- használó
- Felhasználók
- segítségével
- hasznosság
- érvényesítés
- Értékek
- fajta
- gyártók
- változat
- nagyon
- keresztül
- Alelnök
- sebezhetőség
- volt
- Út..
- we
- JÓL
- voltak
- Mit
- amikor
- ami
- míg
- WHO
- Wi-fi
- Vadon
- lesz
- val vel
- nélkül
- lenne
- Rossz
- te
- A te
- zephyrnet