ל-Wemo Mini Smart Plug V2, המאפשר למשתמשים לשלוט מרחוק בכל מה שמחובר אליו באמצעות אפליקציה לנייד, יש פגיעות אבטחה המאפשרת לתוקפי סייבר לזרוק את המתג על מגוון תוצאות רעות. אלה כוללים הפעלה וכיבוי של אלקטרוניקה מרחוק, ופוטנציאל מעבר עמוק יותר לתוך רשת פנימית, או הופ-סקוטש למכשירים נוספים.
בשימוש צרכנים ועסקים כאחד, התקע החכם מתחבר לשקע קיים ומתחבר לרשת Wi-Fi פנימית ולאינטרנט הרחב יותר באמצעות יציאות Universal Plug-n-Play (UPNP). לאחר מכן, המשתמשים יכולים לשלוט במכשיר באמצעות אפליקציה לנייד, ובעצם מציעה דרך להפוך מנורות, מאווררים ופריטי שירות אחרים ל"חכמים". האפליקציה משתלבת עם Alexa, Google Assistant ו-Apple Home Kit, תוך שהיא מציעה תכונות נוספות כמו תזמון לנוחות.
הפגם (CVE-2023-27217) הוא א פגיעות של גלישת מאגר שמשפיע על דגם F7C063 של המכשיר ומאפשר הזרקת פקודה מרחוק, לפי חוקרים בסטרנום שגילו זאת. לרוע המזל, כאשר הקישו על יצרנית המכשירים, בלקין, לתיקון, נאמר להם שלא יגיע עדכון קושחה מכיוון שהמכשיר נגמר.
"בינתיים, ניתן להניח כי רבים מהמכשירים הללו עדיין פרוסים בטבע," הם הוסבר בניתוח ב-16 במאי, תוך ציטוט של 17,000 הביקורות ודירוג ארבעת הכוכבים שיש ל-Smart Plug באמזון. "סה"כ המכירות באמזון בלבד אמורות להגיע למאות אלפים".
יגאל זייפמן, סמנכ"ל השיווק של סטרנום, אומר ל-Dark Reading שזו הערכה נמוכה למשטח התקיפה. "זה שאנחנו מאוד שמרנים", הוא מציין. "היו לנו שלושה במעבדה שלנו לבד כשהמחקר התחיל. אלה מנותקים כעת."
הוא מוסיף, "אם עסקים משתמשים בגרסה זו של תוסף Wemo בתוך הרשת שלהם, עליהם להפסיק או (לכל הפחות) לוודא שהיציאות Universal Plug-n-Play (UPNP) אינן חשופות לגישה מרחוק. אם המכשיר הזה ממלא תפקיד קריטי או מחובר לרשת או נכס קריטי, אתה לא במצב מצוין".
CVE-2023-27217: מה יש בשם?
הבאג קיים באופן שבו הקושחה מטפלת במתן השם של התקע החכם. בעוד "Wemo mini 6E9" הוא שם ברירת המחדל של המכשיר מחוץ לקופסה, משתמשים יכולים לשנות את שמו כרצונם באמצעות מה שמסומן בקושחה כמשתנה "FriendlyName" - לשנות אותו ל"מטבח שקע" למשל או דומה.
"האפשרות הזו לקלט משתמש כבר עוררה עקצוצים בחושי הספיידי שלנו, במיוחד כשראינו ששינוי השם באפליקציה בא עם כמה מעקות בטיחות, [במיוחד מגבלה של 30 תווים]," ציינו חוקרי סטרנום. "עבורנו, זה עורר מיד שתי שאלות: 'אומר מי?' ו'מה יקרה אם נצליח להפוך את זה ליותר מ-30 תווים?'”.
כשהאפליקציה לנייד לא אפשרה להם ליצור שם ארוך מ-30 תווים, הם החליטו להתחבר ישירות למכשיר באמצעות pyWeMo, מודול Python בקוד פתוח לגילוי ושליטה במכשירי WeMo. הם גילו שעקיפת האפליקציה אפשרה להם לעקוף את מעקה הבטיחות, כדי להזין בהצלחה שם ארוך יותר.
"ההגבלה נאכפה רק על ידי האפליקציה עצמה ולא על ידי קוד הקושחה", הם ציינו. "אימות קלט כזה לא צריך להיות מנוהל רק ברמת 'השטח'."
בהתבוננות כיצד המשתנה 'FriendlyName' הגדוש יתר על המידה טופל על ידי מבנה הזיכרון, החוקרים ראו כי המטא-נתונים של הערימה פגומים בכל שם ארוך מ-80 תווים. הערכים הפגומים האלה שימשו אז בפעולות הערימה הבאות, ובכך הובילו להתרסקות קצרות. זה הביא להצפת חיץ וליכולת לשלוט בהקצאת הזיכרון מחדש שנוצרה, על פי הניתוח.
"זו קריאת השכמה טובה לגבי הסיכון בשימוש במכשירים מחוברים ללא כל אבטחה במכשיר, שהם 99.9% מהמכשירים כיום", אומר זייפמן.
היזהרו מניצול קל
בעוד שסטרנום לא משחררת ניצול הוכחת מושג או מונה איך תיראה זרימת תקיפה בעולם האמיתי בפועל, זייפמן אומר שהפגיעות אינה קשה לניצול. תוקף יזדקק לגישה לרשת או לגישה אוניברסלית Plug-n-Play מרחוק אם המכשיר פתוח לאינטרנט.
"חוץ מזה, זו הצפת חיץ טריוויאלית במכשיר עם ערימת הפעלה", הוא מסביר. "מעוזים קשים יותר נפלו."
הוא ציין כי סביר להניח שהתקפות יכולות להתבצע גם דרך אפשרות תשתית הענן של Wemo.
"מוצרי Wemo מיישמים גם פרוטוקול ענן (בעצם מנהרת STUN) שנועד לעקוף את מעבר כתובות הרשת (NAT) ולאפשר לאפליקציה הסלולרית להפעיל את השקע דרך האינטרנט", אומר זייפמן. "למרות שלא בדקנו לעומק את פרוטוקול הענן של Wemo, לא נתפלא אם ניתן יהיה ליישם את ההתקפה הזו גם כך."
בהיעדר תיקון, למשתמשים במכשיר יש כמה מנחות שהם יכולים לקחת; לדוגמה, כל עוד התקע החכם אינו חשוף לאינטרנט, התוקף יצטרך להשיג גישה לאותה רשת, מה שהופך את הניצול למסובך יותר.
סטרנום פירט את ההמלצות הבאות בשכל הישר:
- הימנע מחשיפת יציאות Wemo Smart Plug V2 UPNP לאינטרנט, ישירות או באמצעות העברת יציאות.
- אם אתה משתמש ב-Smart Plug V2 ברשת רגישה, עליך לוודא שהוא מפולח כראוי, ושמכשיר זה אינו יכול לתקשר עם מכשירים רגישים אחרים באותה רשת משנה.
אבטחת IoT ממשיכה לפגר
בכל הנוגע לתוצאות רחבות יותר מהמחקר, הממצאים מראים את העובדה שספקי האינטרנט של הדברים (IoT) הם עדיין נאבק עם אבטחה בתכנון - אילו ארגונים צריכים לקחת בחשבון בעת התקנת כל מכשיר חכם.
"אני חושב שזו נקודת המפתח של הסיפור הזה: זה מה שקורה כאשר מכשירים נשלחים ללא כל הגנה על המכשיר", מציין זייפמן. "אם רק תסמוך על תיקון אבטחה רספונסיבי, כפי שעושים רוב יצרני המכשירים כיום, שני דברים בטוחים. האחת, אתה תמיד תהיה צעד אחד מאחורי התוקף; ויומיים, יום אחד הטלאים האלה יפסיקו להגיע."
מכשירי IoT צריכים להיות מצוידים ב"אותה רמה של אבטחת נקודות קצה שאנו מצפים שיהיו לנכסים אחרים, המחשבים השולחניים, המחשבים הניידים, השרתים וכו' שלנו", הוא אומר. "אם צג הלב שלך פחות מאובטח מהמחשב הנייד למשחקים, משהו השתבש בצורה נוראית - וזה קרה."
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoAiStream. Web3 Data Intelligence. הידע מוגבר. גישה כאן.
- הטבעת העתיד עם אדריאן אשלי. גישה כאן.
- קנה ומכירה של מניות בחברות PRE-IPO עם PREIPO®. גישה כאן.
- מקור: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :יש ל
- :הוא
- :לֹא
- 000
- 17
- 30
- 7
- a
- יכולת
- אודות
- גישה
- פי
- חֶשְׁבּוֹן
- נוסף
- כתובת
- מוסיף
- Alexa
- דוֹמֶה
- להתיר
- מאפשר
- לבד
- כְּבָר
- גם
- תמיד
- אמזון בעברית
- an
- אנליזה
- ו
- כל
- דבר
- האפליקציה
- תפוח עץ
- ARE
- סביב
- AS
- נכס
- נכסים
- עוזר
- At
- לתקוף
- המתקפות
- רע
- בעיקרון
- BE
- מאחור
- להיות
- אריזה מקורית
- רחב
- חיץ
- הצפת מאגר
- חרק
- עסקים
- by
- שיחה
- הגיע
- CAN
- לא יכול
- מסוים
- משתנה
- תווים
- ענן
- תשתית ענן
- קוד
- מגיע
- להעביר
- מסובך
- לְחַבֵּר
- מחובר
- מתחבר
- שמרני
- צרכנים
- ממשיך
- לִשְׁלוֹט
- נוחות
- פגום
- יכול
- לִיצוֹר
- קריטי
- התקפות רשת
- כהה
- קריאה אפלה
- יְוֹם
- החליט
- עמוק יותר
- בְּרִירַת מֶחדָל
- פרס
- יעוד
- מְפוֹרָט
- מכשיר
- התקנים
- קשה
- ישירות
- גילה
- תגלית
- do
- קל
- או
- מכשירי חשמל
- נקודת קצה
- אבטחה נקודת קצה
- לְהַבטִיחַ
- מְצוּיָד
- במיוחד
- למעשה
- לְהַעֲרִיך
- וכו '
- דוגמה
- קיימים
- קיים
- לצפות
- מסביר
- לנצל
- ניצול
- חשוף
- עובדה
- נָפוּל
- מעריצים
- רחוק
- תכונות
- ממצאים
- לסדר
- פגם
- תזרים
- הבא
- בעד
- הבא
- מצא
- החל מ-
- המשחקים
- לקבל
- טוב
- גדול
- היה
- מטפל
- קורה
- יש
- he
- לֵב
- עמוד הבית
- איך
- HTTPS
- מאות
- i
- if
- מיד
- ליישם
- יושם
- in
- לכלול
- תשתית
- קלט
- התקנה
- למשל
- משלב
- פנימי
- אינטרנט
- אינטרנט של דברים
- אל תוך
- IOT
- J States
- IT
- פריטים
- עצמו
- רק
- מפתח
- מעבדה
- מחשב נייד
- מחשבים ניידים
- מוביל
- הכי פחות
- פחות
- רמה
- כמו
- סביר
- להגביל
- ארוך
- עוד
- נראה
- נראה כמו
- נמוך
- לעשות
- יצרן
- עושה
- לנהל
- הצליח
- התעשיינים
- רב
- שיווק
- max-width
- מאי..
- התכוון
- בינתיים
- זכרון
- מידע נוסף
- סלולרי
- אפליקציה לנייד
- מודל
- מודול
- צג
- יותר
- רוב
- נע
- שם
- שמות
- צורך
- רשת
- רשתות
- לא
- ציין
- הערות
- עַכשָׁיו
- להשיג
- of
- כבוי
- הצעה
- on
- ONE
- רק
- לפתוח
- קוד פתוח
- נפתח
- להפעיל
- תפעול
- אפשרות
- or
- להזמין
- ארגונים
- אחר
- שלנו
- הַחוּצָה
- תוצאות
- בחוץ
- תיקון
- טלאים
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- משחק
- תקע
- תקע
- חיבור
- נקודה
- פוטנציאל
- תרגול
- נשיא
- מוצרים
- כמו שצריך
- .
- פרוטוקול
- פיתון
- שאלות
- מורם
- דירוג
- קריאה
- עולם אמיתי
- המלצות
- רגיל
- לסמוך
- מרחוק
- גישה מרחוק
- מחקר
- חוקרים
- הגבלה
- וכתוצאה מכך
- חוות דעת של לקוחותינו
- הסיכון
- תפקיד
- s
- בטוח
- מכירות
- אותו
- אומר
- תזמון
- לבטח
- אבטחה
- פגיעות אבטחה
- רגיש
- שרתים
- צוּרָה
- shipped
- קצר
- צריך
- ראווה
- דומה
- since
- חכם
- כמה
- משהו
- במיוחד
- החל
- שלב
- עוד
- עצור
- סיפור
- מִבְנֶה
- נאבק
- המשנה
- לאחר מכן
- בהצלחה
- כזה
- משטח
- הופתע
- מתג
- לקחת
- Takeaways
- טפח
- אומר
- מֵאֲשֶׁר
- זֶה
- השמיים
- שֶׁלָהֶם
- אותם
- אז
- אלה
- הֵם
- דברים
- לחשוב
- זֶה
- אלה
- אלפים
- שְׁלוֹשָׁה
- דרך
- ל
- היום
- גַם
- סה"כ
- פנייה
- פונה
- שתיים
- לצערי
- אוניברסלי
- unplugged
- עדכון
- us
- מְשׁוּמָשׁ
- משתמש
- משתמשים
- באמצעות
- תועלת
- אימות
- ערכים
- מגוון
- ספקים
- גרסה
- מאוד
- באמצעות
- סגן הנשיא
- פגיעות
- היה
- דֶרֶך..
- we
- טוֹב
- היו
- מה
- מתי
- אשר
- בזמן
- מי
- חיבור אינטרנט אלחוטי
- בר
- יצטרך
- עם
- לְלֹא
- היה
- טעות
- אתה
- זפירנט