Wemo Mini Smart Plug V2, yang memungkinkan pengguna untuk mengontrol dari jarak jauh apa pun yang terhubung ke dalamnya melalui aplikasi seluler, memiliki kerentanan keamanan yang memungkinkan penyerang dunia maya untuk mengalihkan berbagai hasil buruk. Itu termasuk menyalakan dan mematikan elektronik dari jarak jauh, dan potensi untuk bergerak lebih dalam ke jaringan internal, atau melompat-lompat ke perangkat tambahan.
Digunakan oleh konsumen dan bisnis, Smart Plug dihubungkan ke stopkontak yang ada, dan terhubung ke jaringan Wi-Fi internal dan ke Internet yang lebih luas menggunakan port Universal Plug-n-Play (UPNP). Pengguna kemudian dapat mengontrol perangkat melalui aplikasi seluler, yang pada dasarnya menawarkan cara untuk membuat lampu jadul, kipas angin, dan item utilitas lainnya menjadi "pintar". Aplikasi ini terintegrasi dengan Alexa, Google Assistant, dan Apple Home Kit, sambil menawarkan fitur tambahan seperti penjadwalan untuk kenyamanan.
Cacat (CVE-2023-27217) adalah a kerentanan buffer-overflow yang memengaruhi model F7C063 perangkat dan memungkinkan injeksi perintah jarak jauh, menurut peneliti di Sternum yang menemukannya. Sayangnya, ketika mereka mengetuk pembuat perangkat, Belkin, untuk perbaikan, mereka diberi tahu bahwa tidak ada pembaruan firmware yang akan datang karena masa pakai perangkat sudah habis.
โSementara itu, dapat diasumsikan bahwa banyak dari perangkat ini masih digunakan di alam liar,โ mereka dijelaskan dalam sebuah analisis pada 16 Mei, mengutip 17,000 ulasan dan peringkat bintang empat yang dimiliki Smart Plug di Amazon. โTotal penjualan di Amazon saja seharusnya mencapai ratusan ribu.โ
Igal Zeifman, wakil presiden pemasaran untuk Sternum, mengatakan kepada Dark Reading bahwa perkiraan yang rendah untuk permukaan serangan. โItulah kami yang sangat konservatif,โ catatnya. โKami memiliki tiga di lab kami sendiri ketika penelitian dimulai. Itu sekarang dicabut.
Dia menambahkan, โJika bisnis menggunakan versi Plugin Wemo ini di dalam jaringan mereka, mereka harus menghentikan atau (setidaknya) memastikan bahwa port Universal Plug-n-Play (UPNP) tidak terpapar ke akses jarak jauh. Jika perangkat itu memainkan peran penting atau terhubung ke jaringan atau aset penting, Anda tidak dalam kondisi prima.โ
CVE-2023-27217: Apa Arti Sebuah Nama?
Bug ada dalam cara firmware menangani penamaan Smart Plug. Sementara "Wemo mini 6E9" adalah nama default perangkat di luar kotak, pengguna dapat mengganti namanya sesuai keinginan menggunakan apa yang ditetapkan dalam firmware sebagai variabel "FriendlyName" - mengubahnya menjadi "outlet dapur" misalnya atau serupa.
โOpsi untuk input pengguna ini sudah membuat indera Spidey kami kesemutan, terutama ketika kami melihat bahwa mengubah nama di aplikasi disertai dengan beberapa pagar pembatas, [khususnya batas 30 karakter],โ catat peneliti Sternum. โBagi kami, ini langsung menimbulkan dua pertanyaan: 'Kata siapa?' dan 'Apa yang terjadi jika kita berhasil membuatnya lebih dari 30 karakter?'โ
Ketika aplikasi seluler tidak mengizinkan mereka membuat nama lebih dari 30 karakter, mereka memutuskan untuk terhubung langsung ke perangkat melalui pyWeMo, modul Python sumber terbuka untuk penemuan dan kontrol perangkat WeMo. Mereka menemukan bahwa menghindari aplikasi memungkinkan mereka melewati pagar pembatas, agar berhasil memasukkan nama yang lebih panjang.
โPembatasan itu hanya diberlakukan oleh aplikasi itu sendiri dan bukan oleh kode firmware,โ catat mereka. โValidasi input seperti ini tidak boleh dikelola hanya pada level 'permukaan'.โ
Mengamati bagaimana variabel 'FriendlyName' yang terlalu empuk ditangani oleh struktur memori, para peneliti melihat bahwa metadata heap telah rusak oleh nama apa pun yang lebih panjang dari 80 karakter. Nilai-nilai yang rusak tersebut kemudian digunakan dalam operasi heap berikutnya, sehingga menyebabkan crash singkat. Ini menghasilkan buffer overflow dan kemampuan untuk mengontrol alokasi ulang memori yang dihasilkan, menurut analisis.
โIni adalah peringatan yang baik tentang risiko penggunaan perangkat yang terhubung tanpa keamanan pada perangkat, yang merupakan 99.9% perangkat saat ini,โ kata Zeifman.
Watch Out untuk Eksploitasi Mudah
Sementara Sternum tidak merilis eksploit proof-of-concept atau menyebutkan seperti apa alur serangan dunia nyata dalam praktiknya, Zeifman mengatakan kerentanannya tidak sulit untuk dieksploitasi. Penyerang akan memerlukan akses jaringan, atau akses Universal Plug-n-Play jarak jauh jika perangkat terbuka ke Internet.
โDi luar itu, ini adalah buffer overflow yang sepele pada perangkat dengan heap yang dapat dieksekusi,โ jelasnya. Benteng yang lebih keras telah jatuh.
Dia mencatat bahwa kemungkinan serangan dapat dilakukan melalui opsi infrastruktur cloud Wemo juga.
โProduk Wemo juga menerapkan protokol cloud (pada dasarnya terowongan STUN) yang dimaksudkan untuk menghindari traversal alamat jaringan (NAT) dan memungkinkan aplikasi seluler untuk mengoperasikan outlet melalui Internet,โ kata Zeifman. โMeskipun kami tidak melihat terlalu dalam ke dalam protokol cloud Wemo, kami tidak akan terkejut jika serangan ini juga dapat diimplementasikan dengan cara itu.โ
Dengan tidak adanya tambalan, pengguna perangkat memiliki beberapa mitigasi yang dapat mereka lakukan; misalnya, selama Smart Plug tidak terekspos ke Internet, penyerang harus mendapatkan akses ke jaringan yang sama, yang membuat eksploitasi menjadi lebih rumit.
Sternum merinci rekomendasi akal sehat berikut:
- Hindari memaparkan port UPNP Wemo Smart Plug V2 ke Internet, baik secara langsung atau melalui penerusan port.
- Jika Anda menggunakan Smart Plug V2 di jaringan sensitif, Anda harus memastikan tersegmentasi dengan benar, dan perangkat tersebut tidak dapat berkomunikasi dengan perangkat sensitif lainnya di subnet yang sama.
Keamanan IoT Terus Lag
Sejauh takeaways yang lebih luas dari penelitian, temuan menunjukkan fakta bahwa vendor Internet of Things (IoT) masih berjuang dengan keamanan dengan desain โ organisasi mana yang harus dipertimbangkan saat memasang perangkat pintar apa pun.
โSaya pikir inilah poin kunci dari cerita ini: Inilah yang terjadi ketika perangkat dikirimkan tanpa perlindungan apa pun pada perangkat,โ catat Zeifman. โKalau hanya mengandalkan patching keamanan responsif, seperti yang dilakukan sebagian besar produsen perangkat saat ini, ada dua hal yang pasti. Satu, Anda akan selalu selangkah di belakang penyerang; dan dua, suatu hari tambalan itu akan berhenti datang.
Perangkat IoT harus dilengkapi dengan โtingkat keamanan endpoint yang sama seperti yang kami perkirakan dimiliki aset lain, desktop, laptop, server, dll.,โ katanya. โJika monitor jantung Anda kurang aman dibandingkan laptop gaming, ada sesuatu yang salah โ dan memang begitu.โ
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoAiStream. Kecerdasan Data Web3. Pengetahuan Diperkuat. Akses Di Sini.
- Mencetak Masa Depan bersama Adryenn Ashley. Akses Di Sini.
- Beli dan Jual Saham di Perusahaan PRE-IPO dengan PREIPOยฎ. Akses Di Sini.
- Sumber: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :memiliki
- :adalah
- :bukan
- 000
- 17
- 30
- 7
- a
- kemampuan
- Tentang Kami
- mengakses
- Menurut
- Akun
- Tambahan
- alamat
- Menambahkan
- Alexa
- sama
- mengizinkan
- memungkinkan
- sendirian
- sudah
- juga
- selalu
- Amazon
- an
- analisis
- dan
- Apa pun
- apa saja
- aplikasi
- Apple
- ADALAH
- sekitar
- AS
- aset
- Aktiva
- Asisten
- At
- menyerang
- Serangan
- Buruk
- Pada dasarnya
- BE
- di belakang
- makhluk
- Kotak
- lebih luas
- penyangga
- buffer overflow
- Bug
- bisnis
- by
- panggilan
- datang
- CAN
- tidak bisa
- tertentu
- mengubah
- karakter
- awan
- infrastruktur cloud
- kode
- kedatangan
- menyampaikan
- rumit
- Terhubung
- terhubung
- menghubungkan
- konservatif
- Konsumen
- terus
- kontrol
- kenyamanan
- rusak
- bisa
- membuat
- kritis
- cyberattacks
- gelap
- Bacaan gelap
- hari
- memutuskan
- lebih dalam
- Default
- dikerahkan
- ditunjuk
- terperinci
- alat
- Devices
- sulit
- langsung
- ditemukan
- penemuan
- do
- Mudah
- antara
- Elektronik
- Titik akhir
- Keamanan endpoint
- memastikan
- lengkap
- terutama
- dasarnya
- memperkirakan
- dll
- contoh
- ada
- ada
- mengharapkan
- Menjelaskan
- Mengeksploitasi
- eksploitasi
- terkena
- fakta
- Jatuh
- penggemar
- jauh
- Fitur
- Temuan
- Memperbaiki
- cacat
- aliran
- berikut
- Untuk
- yg akan datang
- ditemukan
- dari
- game
- mendapatkan
- baik
- besar
- memiliki
- Menangani
- Terjadi
- Memiliki
- he
- Hati
- Beranda
- Seterpercayaapakah Olymp Trade? Kesimpulan
- HTTPS
- Ratusan
- i
- if
- segera
- melaksanakan
- diimplementasikan
- in
- memasukkan
- Infrastruktur
- memasukkan
- Instalasi
- contoh
- Terintegrasi
- intern
- Internet
- internet hal-hal
- ke
- idiot
- adalah n
- IT
- item
- Diri
- hanya
- kunci
- laboratorium
- laptop
- laptop
- terkemuka
- paling sedikit
- kurang
- Tingkat
- 'like'
- Mungkin
- MEMBATASI
- Panjang
- lagi
- melihat
- terlihat seperti
- Rendah
- membuat
- pembuat
- MEMBUAT
- mengelola
- berhasil
- Produsen
- banyak
- Marketing
- max-width
- Mungkin..
- berarti
- Sementara itu
- Memori
- Metadata
- mobil
- aplikasi ponsel
- model
- Modul
- Memantau
- lebih
- paling
- bergerak
- nama
- penamaan
- Perlu
- jaringan
- jaringan
- tidak
- terkenal
- Catatan
- sekarang
- memperoleh
- of
- lepas
- menawarkan
- on
- ONE
- hanya
- Buka
- open source
- membuka
- beroperasi
- Operasi
- pilihan
- or
- urutan
- organisasi
- Lainnya
- kami
- di luar
- hasil
- di luar
- tambalan
- Patch
- plato
- Kecerdasan Data Plato
- Data Plato
- memainkan
- steker
- Terpasang
- Plugin
- Titik
- potensi
- praktek
- presiden
- Produk
- tepat
- perlindungan
- protokol
- Ular sanca
- Pertanyaan
- menonjol
- penilaian
- Bacaan
- dunia nyata
- rekomendasi
- reguler
- mengandalkan
- terpencil
- Remote Access
- penelitian
- peneliti
- pembatasan
- dihasilkan
- Review
- Risiko
- Peran
- s
- aman
- penjualan
- sama
- mengatakan
- penjadwalan
- aman
- keamanan
- kerentanan keamanan
- peka
- Server
- Bentuknya
- dikirimkan
- Pendek
- harus
- menampilkan
- mirip
- sejak
- pintar
- beberapa
- sesuatu
- Secara khusus
- mulai
- Langkah
- Masih
- berhenti
- Cerita
- struktur
- Berjuang
- subnet
- selanjutnya
- berhasil
- seperti itu
- Permukaan
- tercengang
- Beralih
- Mengambil
- Takeaways
- Tapped
- mengatakan
- dari
- bahwa
- Grafik
- mereka
- Mereka
- kemudian
- Ini
- mereka
- hal
- berpikir
- ini
- itu
- ribuan
- tiga
- Melalui
- untuk
- hari ini
- terlalu
- Total
- Putar
- ternyata
- dua
- sayangnya
- Universal
- dicabut
- Memperbarui
- us
- bekas
- Pengguna
- Pengguna
- menggunakan
- kegunaan
- pengesahan
- Nilai - Nilai
- variasi
- vendor
- versi
- sangat
- melalui
- Wakil Presiden
- kerentanan
- adalah
- Cara..
- we
- BAIK
- adalah
- Apa
- ketika
- yang
- sementara
- SIAPA
- Wi-fi
- Liar
- akan
- dengan
- tanpa
- akan
- Salah
- Kamu
- Anda
- zephyrnet.dll