Il Wemo Mini Smart Plug V2, che consente agli utenti di controllare da remoto qualsiasi cosa collegata tramite un'app mobile, presenta una vulnerabilità di sicurezza che consente agli aggressori informatici di attivare una serie di risultati negativi. Questi includono l'accensione e lo spegnimento dell'elettronica da remoto e la possibilità di spostarsi più in profondità in una rete interna o di passare a dispositivi aggiuntivi.
Utilizzato sia dai consumatori che dalle aziende, lo Smart Plug si collega a una presa esistente e si connette a una rete Wi-Fi interna e all'Internet più ampio utilizzando le porte Universal Plug-n-Play (UPNP). Gli utenti possono quindi controllare il dispositivo tramite un'app mobile, offrendo essenzialmente un modo per rendere "intelligenti" lampade, ventilatori e altri oggetti di utilità della vecchia scuola. L'app si integra con Alexa, Google Assistant e Apple Home Kit, offrendo al contempo funzionalità aggiuntive come la programmazione per comodità.
Il difetto (CVE-2023-27217) è a vulnerabilità di overflow del buffer che colpisce il modello F7C063 del dispositivo e consente l'iniezione di comandi remoti, secondo i ricercatori di Sternum che lo hanno scoperto. Sfortunatamente, quando hanno contattato il produttore del dispositivo, Belkin, per una correzione, è stato detto loro che non sarebbe stato disponibile alcun aggiornamento del firmware poiché il dispositivo è fuori uso.
"Nel frattempo, è lecito ritenere che molti di questi dispositivi siano ancora distribuiti in natura", hanno spiegato in un'analisi il 16 maggio, citando le 17,000 recensioni e le quattro stelle che la Smart Plug ha su Amazon. "Le vendite totali solo su Amazon dovrebbero essere dell'ordine di centinaia di migliaia."
Igal Zeifman, vice presidente del marketing per Sternum, dice a Dark Reading che è una stima bassa per la superficie di attacco. "Questo è il nostro essere molto conservatori", osserva. “Ne avevamo tre solo nel nostro laboratorio quando è iniziata la ricerca. Quelli ora sono scollegati.
Aggiunge: "Se le aziende utilizzano questa versione del plug-in Wemo all'interno della propria rete, dovrebbero interrompere o (almeno) assicurarsi che le porte Universal Plug-n-Play (UPNP) non siano esposte all'accesso remoto. Se quel dispositivo svolge un ruolo critico o è connesso a una rete o a una risorsa critica, non sei in gran forma".
CVE-2023-27217: Cosa c'è in un nome?
Il bug esiste nel modo in cui il firmware gestisce la denominazione della Smart Plug. Mentre "Wemo mini 6E9" è il nome predefinito del dispositivo, gli utenti possono rinominarlo come desiderano utilizzando ciò che è designato nel firmware come variabile "FriendlyName", cambiandolo in "presa da cucina" per esempio o simile.
"Questa opzione per l'input dell'utente ha già fatto formicolare i nostri sensi di Spidey, specialmente quando abbiamo visto che la modifica del nome nell'app comportava alcuni guardrail, [in particolare un limite di 30 caratteri]", hanno osservato i ricercatori di Sternum. “Per noi, questo ha immediatamente sollevato due domande: 'Chi lo dice?' e 'Cosa succede se riusciamo a farne più di 30 caratteri?'”
Quando l'app mobile non ha permesso loro di creare un nome più lungo di 30 caratteri, hanno deciso di connettersi direttamente al dispositivo tramite pyWeMo, un modulo Python open source per la scoperta e il controllo dei dispositivi WeMo. Hanno scoperto che l'elusione dell'app ha permesso loro di aggirare il guardrail, al fine di inserire correttamente un nome più lungo.
"La restrizione è stata applicata solo dall'app stessa e non dal codice del firmware", hanno osservato. "La convalida dell'input come questa non dovrebbe essere gestita solo a livello di 'superficie'."
Osservando come la variabile "FriendlyName" troppo imbottita veniva gestita dalla struttura della memoria, i ricercatori hanno visto che i metadati dell'heap venivano corrotti da qualsiasi nome più lungo di 80 caratteri. Quei valori corrotti venivano quindi utilizzati nelle successive operazioni di heap, portando così a brevi arresti anomali. Ciò ha provocato un overflow del buffer e la capacità di controllare la conseguente riallocazione della memoria, secondo l'analisi.
"È un buon campanello d'allarme sul rischio di utilizzare dispositivi connessi senza alcuna sicurezza sul dispositivo, che rappresenta oggi il 99.9% dei dispositivi", afferma Zeifman.
Fai attenzione allo sfruttamento facile
Mentre Sternum non sta rilasciando un exploit proof-of-concept o enumerando come sarebbe in pratica un flusso di attacco nel mondo reale, Zeifman afferma che la vulnerabilità non è difficile da sfruttare. Un utente malintenzionato avrebbe bisogno dell'accesso alla rete o dell'accesso remoto Plug-n-Play universale se il dispositivo è aperto a Internet.
"A parte questo, si tratta di un banale buffer overflow su un dispositivo con un heap eseguibile", spiega. "I bastioni più duri sono caduti."
Ha notato che è probabile che gli attacchi possano essere effettuati anche tramite l'opzione dell'infrastruttura cloud di Wemo.
"I prodotti Wemo implementano anche un protocollo cloud (fondamentalmente un tunnel STUN) che aveva lo scopo di aggirare l'attraversamento degli indirizzi di rete (NAT) e consentire all'app mobile di gestire la presa attraverso Internet", afferma Zeifman. "Anche se non abbiamo esaminato troppo a fondo il protocollo cloud di Wemo, non saremmo sorpresi se anche questo attacco potesse essere implementato in questo modo".
In assenza di una patch, gli utenti del dispositivo hanno alcune mitigazioni che possono adottare; ad esempio, fintanto che la Smart Plug non è esposta a Internet, l'aggressore dovrebbe ottenere l'accesso alla stessa rete, il che rende più complicato lo sfruttamento.
Sternum ha dettagliato le seguenti raccomandazioni di buon senso:
- Evita di esporre le porte UPNP Wemo Smart Plug V2 a Internet, direttamente o tramite port forwarding.
- Se si utilizza Smart Plug V2 in una rete sensibile, è necessario assicurarsi che sia correttamente segmentato e che il dispositivo non possa comunicare con altri dispositivi sensibili sulla stessa sottorete.
La sicurezza IoT continua a rallentare
Per quanto riguarda i punti più ampi della ricerca, i risultati mostrano il fatto che i fornitori di Internet of Things (IoT) sono ancora alle prese con la sicurezza in base alla progettazione - quali organizzazioni dovrebbero prendere in considerazione durante l'installazione di qualsiasi dispositivo intelligente.
"Penso che questo sia il punto chiave di questa storia: questo è ciò che accade quando i dispositivi vengono spediti senza alcuna protezione integrata", osserva Zeifman. “Se ti affidi solo a patch di sicurezza reattiva, come fa oggi la maggior parte dei produttori di dispositivi, due cose sono certe. Uno, sarai sempre un passo dietro l'attaccante; e due, un giorno quelle toppe smetteranno di venire.
I dispositivi IoT dovrebbero essere dotati dello "stesso livello di sicurezza degli endpoint che ci aspettiamo abbiano altre risorse, i nostri desktop, laptop, server, ecc.", afferma. "Se il tuo cardiofrequenzimetro è meno sicuro del laptop da gioco, qualcosa è andato terribilmente storto, e così è stato."
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoAiStream. Intelligenza dei dati Web3. Conoscenza amplificata. Accedi qui.
- Coniare il futuro con Adryenn Ashley. Accedi qui.
- Acquista e vendi azioni in società PRE-IPO con PREIPO®. Accedi qui.
- Fonte: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :ha
- :È
- :non
- 000
- 17
- 30
- 7
- a
- capacità
- WRI
- accesso
- Secondo
- Il mio account
- aggiuntivo
- indirizzo
- Aggiunge
- Alexa
- nello stesso modo
- consentire
- consente
- da solo
- già
- anche
- sempre
- Amazon
- an
- .
- ed
- in qualsiasi
- nulla
- App
- Apple
- SONO
- in giro
- AS
- attività
- Attività
- Assistant
- At
- attacco
- attacchi
- Vasca
- fondamentalmente
- BE
- dietro
- essendo
- Scatola
- più ampia
- bufferizzare
- buffer overflow
- Insetto
- aziende
- by
- chiamata
- è venuto
- Materiale
- non può
- certo
- cambiando
- caratteri
- Cloud
- infrastruttura cloud
- codice
- arrivo
- comunicare
- complicato
- Connettiti
- collegato
- collega
- prudente
- Consumatori
- continua
- di controllo
- comodità
- danneggiati
- potuto
- creare
- critico
- attacchi informatici
- Scuro
- Lettura oscura
- giorno
- deciso
- più profondo
- Predefinito
- schierato
- designato
- dettagliati
- dispositivo
- dispositivi
- difficile
- direttamente
- scoperto
- scoperta
- do
- facile
- o
- Elettronica
- endpoint
- sicurezza degli endpoint
- garantire
- attrezzato
- particolarmente
- essenzialmente
- stima
- eccetera
- esempio
- esistente
- esiste
- attenderti
- Spiega
- Sfruttare
- sfruttamento
- esposto
- fatto
- Caduto
- fan
- lontano
- Caratteristiche
- I risultati
- Fissare
- difetto
- flusso
- i seguenti
- Nel
- imminente
- essere trovato
- da
- gaming
- ottenere
- buono
- grande
- ha avuto
- Maniglie
- accade
- Avere
- he
- Cuore
- Casa
- Come
- HTTPS
- centinaia
- i
- if
- subito
- realizzare
- implementato
- in
- includere
- Infrastruttura
- ingresso
- installazione
- esempio
- Integra
- interno
- Internet
- Internet delle cose
- ai miglioramenti
- IoT
- ISN
- IT
- elementi
- stessa
- ad appena
- Le
- laboratorio
- laptop
- computer portatili
- principale
- meno
- meno
- Livello
- piace
- probabile
- LIMITE
- Lunghi
- più a lungo
- Guarda
- una
- Basso
- make
- creatore
- FA
- gestire
- gestito
- Produttori
- molti
- Marketing
- max-width
- Maggio..
- significava
- Nel frattempo
- Memorie
- Metadati
- Mobile
- mobile app
- modello
- Moduli
- Monitorare
- Scopri di più
- maggior parte
- in movimento
- Nome
- di denominazione
- Bisogno
- Rete
- reti
- no
- noto
- Note
- adesso
- ottenere
- of
- MENO
- offerta
- on
- ONE
- esclusivamente
- aprire
- open source
- apre
- operare
- Operazioni
- Opzione
- or
- minimo
- organizzazioni
- Altro
- nostro
- su
- risultati
- al di fuori
- Toppa
- Patch
- Platone
- Platone Data Intelligence
- PlatoneDati
- gioca
- spina
- Collegato
- plug-in
- punto
- potenziale
- pratica
- Presidente
- Prodotti
- propriamente
- protezione
- protocollo
- Python
- Domande
- sollevato
- valutazione
- Lettura
- mondo reale
- raccomandazioni
- Basic
- fare affidamento
- a distanza
- accesso remoto
- riparazioni
- ricercatori
- restrizione
- risultante
- Recensioni
- Rischio
- Ruolo
- s
- sicura
- vendite
- stesso
- dice
- programmazione
- sicuro
- problemi di
- vulnerabilità della sicurezza
- delicata
- Server
- Forma
- spediti
- Corti
- dovrebbero
- vetrina
- simile
- da
- smart
- alcuni
- qualcosa
- in particolare
- iniziato
- step
- Ancora
- Fermare
- Storia
- La struttura
- Lottando
- sottorete
- successivo
- Con successo
- tale
- superficie
- sorpreso
- Interruttore
- Fai
- Takeaways
- Filettato
- dice
- di
- che
- Il
- loro
- Li
- poi
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cose
- think
- questo
- quelli
- migliaia
- tre
- Attraverso
- a
- oggi
- pure
- Totale
- Svolta
- si
- seconda
- purtroppo
- universale
- scollegato
- Aggiornanento
- us
- utilizzato
- Utente
- utenti
- utilizzando
- utilità
- convalida
- Valori
- varietà
- fornitori
- versione
- molto
- via
- Vicepresidente
- vulnerabilità
- Prima
- Modo..
- we
- WELL
- sono stati
- Che
- quando
- quale
- while
- OMS
- Wi-fi
- Selvaggio
- volere
- con
- senza
- sarebbe
- Wrong
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro