Wemo Mini Smart Plug V2 には、ユーザーがモバイル アプリ経由で接続されているあらゆるものをリモートで制御できるようになりますが、セキュリティ上の脆弱性があり、サイバー攻撃者がさまざまな悪い結果を引き起こす可能性があります。 これらには、電子機器の遠隔操作のオン/オフや、内部ネットワークの奥深くに移動したり、追加のデバイスに飛びついたりする可能性が含まれます。
消費者と企業が同様に使用するスマート プラグは、既存のコンセントに差し込み、ユニバーサル プラグ アンド プレイ (UPNP) ポートを使用して内部 Wi-Fi ネットワークとより広範なインターネットに接続します。 ユーザーはモバイル アプリ経由でデバイスを制御できるようになり、基本的に昔ながらのランプ、ファン、その他のユーティリティ アイテムを「スマート」にする方法を提供します。 このアプリは、Alexa、Google アシスタント、Apple Home Kit と統合されており、便利なスケジュール設定などの追加機能も提供しています。
欠陥 (CVE-2023-27217) は、 バッファオーバーフローの脆弱性 これを発見したスターナムの研究者によると、これはデバイスのモデル F7C063 に影響を及ぼし、リモート コマンド インジェクションを可能にします。 残念ながら、デバイス メーカーである Belkin に修正を依頼したところ、デバイスはサポートが終了しているため、ファームウェアのアップデートは予定されていないと言われました。
「一方で、これらのデバイスの多くは依然として実際に配備されていると考えて間違いありません」と彼らは述べています。 分析で説明される 16月17,000日、AmazonでスマートプラグがXNUMX件のレビューとXNUMXつ星の評価を得たことを引用した。 「アマゾンだけでの総売上高は数十万に達するはずです。」
Sternum のマーケティング担当副社長である Igal Zeifman 氏は、これは攻撃対象領域の低い推定値であると Dark Reading に語った。 「それは私たちが非常に保守的であるということです」と彼は指摘する。 「研究が始まったとき、私たちの研究室だけでも XNUMX つありました。 それらは今はコンセントから抜かれています。」
同氏はさらに、「企業がネットワーク内でこのバージョンの Wemo プラグインを使用している場合は、停止するか、(少なくとも) ユニバーサル プラグ アンド プレイ (UPNP) ポートがリモート アクセスにさらされていないことを確認する必要があります。 そのデバイスが重要な役割を果たしている場合、または重要なネットワークや資産に接続されている場合、状態はあまりよくありません。」
CVE-2023-27217: 名前には何が含まれていますか?
このバグは、ファームウェアがスマート プラグの名前を処理する方法に存在します。 「Wemo mini 6E9」は初期状態のデバイスのデフォルト名ですが、ユーザーはファームウェアで「FriendlyName」変数として指定されているものを使用して、必要に応じて名前を変更できます。たとえば、「キッチンコンセント」などに変更します。
「ユーザー入力のこのオプションは、すでに私たちのスパイダーマンの感覚を刺激していました。特に、アプリ内での名前の変更にはいくつかのガードレール(具体的には 30 文字の制限)があることを知ったときです」とスターナムの研究者は指摘しました。 「私たちにとって、これはすぐに 30 つの疑問を引き起こしました。『誰が言ったのか?』 「XNUMX 文字を超えたらどうなるの?」
モバイル アプリで 30 文字を超える名前を作成できないため、WeMo デバイスの検出と制御のためのオープンソース Python モジュールである pyWeMo を介してデバイスに直接接続することにしました。 彼らは、アプリを回避するとガードレールを回避して、より長い名前を正常に入力できることがわかりました。
「この制限はアプリ自体によってのみ適用され、ファームウェア コードによって適用されるものではありませんでした」と彼らは指摘しました。 「このような入力検証は、『表面』レベルだけで管理すべきではありません。」
研究者らは、過剰に詰め込まれた「FriendlyName」変数がメモリ構造によってどのように処理されるかを観察したところ、80 文字を超える名前によってヒープのメタデータが破損していることがわかりました。 これらの破損した値は後続のヒープ操作で使用されていたため、短期間のクラッシュが発生していました。 分析によると、これによりバッファ オーバーフローが発生し、その結果生じるメモリの再割り当てを制御できるようになりました。
「これは、今日のデバイスの 99.9% がオンデバイス セキュリティなしで接続されたデバイスを使用するリスクについて、良い警鐘を鳴らします」とゼイフマン氏は言います。
安易な悪用に注意
Sternum は概念実証のエクスプロイトをリリースしたり、現実世界の攻撃フローが実際にどのようなものになるかを列挙したりはしていませんが、ゼイフマン氏は、この脆弱性を悪用するのは難しくないと述べています。 攻撃者はネットワーク アクセス、またはデバイスがインターネットに接続されている場合はリモート ユニバーサル プラグ アンド プレイ アクセスのいずれかを必要とします。
「それ以外は、実行可能ヒープを備えたデバイスでの些細なバッファ オーバーフローです」と彼は説明します。 「より堅固な要塞が陥落した。」
同氏は、Wemoのクラウドインフラストラクチャオプションを通じて攻撃が実行される可能性も高いと指摘した。
「Wemo 製品には、ネットワーク アドレス トラバーサル (NAT) を回避し、モバイル アプリがインターネット経由でアウトレットを操作できるようにするためのクラウド プロトコル (基本的には STUN トンネル) も実装されています」と Zeifman 氏は言います。 「私たちは Wemo のクラウド プロトコルをあまり深く調査していませんでしたが、この攻撃がそのように実装されたとしても驚かないでしょう。」
パッチがない場合、デバイス ユーザーはいくつかの緩和策を講じることができます。 たとえば、スマート プラグがインターネットに公開されていない限り、攻撃者は同じネットワークにアクセスする必要があるため、悪用がより複雑になります。
スターナム氏は、次の常識的な推奨事項について詳しく説明しました。
- Wemo Smart Plug V2 UPNP ポートを直接またはポート転送経由でインターネットに公開しないでください。
- 機密性の高いネットワークで Smart Plug V2 を使用している場合は、それが適切にセグメント化されていること、およびそのデバイスが同じサブネット上の他の機密性の高いデバイスと通信できないことを確認する必要があります。
IoTのセキュリティは遅れ続ける
この調査から得られる広範な結論に関して言えば、この調査結果は、モノのインターネット (IoT) ベンダーが 設計上のセキュリティに依然として苦労しています — 組織がスマート デバイスを設置する際に考慮すべき事項。
「これがこの話の重要なポイントだと思います。デバイスがデバイス上に保護されていない状態で出荷されると、これが起こるのです」とザイフマン氏は指摘します。 「ただ頼るなら レスポンシブなセキュリティパッチ適用、今日のほとんどのデバイスメーカーと同様に、XNUMXつのことが確かです。 XNUMX つ目は、常に攻撃者の一歩後ろにいるということです。 そして XNUMX つ目は、いつかそれらのパッチが提供されなくなることです。」
IoT デバイスには、「デスクトップ、ラップトップ、サーバーなど、他の資産に期待されるのと同じレベルのエンドポイント セキュリティ」が装備されている必要があると彼は言います。 「心臓モニターの安全性がゲーム用ラップトップよりも低い場合は、何かがひどく間違っていることになります。そして実際にそうなっているのです。」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- プラトアイストリーム。 Web3 データ インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- PREIPO® を使用して PRE-IPO 企業の株式を売買します。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :持っている
- :は
- :not
- 000
- 17
- 30
- 7
- a
- 能力
- 私たちについて
- アクセス
- 従った
- NEW
- 住所
- 追加
- アレクサ
- 同様に
- 許す
- ことができます
- 一人で
- 既に
- また
- 常に
- Amazon
- an
- 分析
- および
- どれか
- 何でも
- アプリ
- Apple
- です
- 周りに
- AS
- 資産
- 資産
- アシスタント
- At
- 攻撃
- 攻撃
- 悪い
- 基本的に
- BE
- 背後に
- さ
- ボックス
- より広い
- バッファ
- バッファオーバーフロー
- バグ
- ビジネス
- by
- コール
- came
- 缶
- 一定
- 変化
- 文字
- クラウド
- クラウドインフラ
- コード
- 到来
- 伝える
- 複雑な
- お問合せ
- 交流
- コネクト
- 保守的な
- 消費者
- 続ける
- コントロール
- 利便性
- 破損した
- 可能性
- 作ります
- 重大な
- サイバー攻撃
- 暗いです
- 暗い読書
- 中
- 決定しました
- より深い
- デフォルト
- 展開
- 指定された
- 詳細な
- デバイス
- Devices
- 難しい
- 直接に
- 発見
- 発見
- do
- 簡単に
- どちら
- 電子
- エンドポイント
- エンドポイントのセキュリティ
- 確保
- 装備
- 特に
- 本質的に
- 推定
- 等
- 例
- 既存の
- 存在
- 期待する
- 説明
- 悪用する
- 搾取
- 露出した
- 実際
- 悪魔を憐れむ歌
- ファン
- 遠く
- 特徴
- 調査結果
- 修正する
- 欠陥
- フロー
- フォロー中
- 今度の
- 発見
- から
- 賭博
- 取得する
- 良い
- でログイン
- 素晴らしい
- 持っていました
- ハンドル
- 起こります
- 持ってる
- he
- ハート
- ホーム
- 認定条件
- HTTPS
- 何百
- i
- if
- 直ちに
- 実装する
- 実装
- in
- include
- インフラ関連事業
- インストールする
- 統合する
- 内部
- インターネット
- モノのインターネット
- に
- IOT
- ISN
- IT
- リーディングシート
- 自体
- ただ
- キー
- ラボ
- ノートパソコン
- ノートパソコン
- 主要な
- 最低
- less
- レベル
- ような
- 可能性が高い
- LIMIT
- 長い
- より長いです
- 見て
- のように見える
- ロー
- make
- メーカー
- 作る
- 管理します
- マネージド
- メーカー
- 多くの
- マーケティング
- 最大幅
- 五月..
- 意味した
- その間
- メモリ
- モバイル
- モバイルアプリ
- モジュール
- モニター
- 他には?
- 最も
- 移動する
- 名
- 命名
- 必要
- ネットワーク
- ネットワーク
- いいえ
- 注意
- ノート
- 今
- 入手する
- of
- オフ
- 提供すること
- on
- ONE
- の
- 開いた
- オープンソース
- 開きます
- 操作する
- 業務執行統括
- オプション
- or
- 注文
- 組織
- その他
- 私たちの
- でる
- 成果
- 外側
- パッチ
- パッチ
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 演劇
- プラグ
- 差し込まれた
- プラグイン
- ポイント
- 潜在的な
- 練習
- 社長
- 製品
- 正しく
- 保護
- Python
- 質問
- 隆起した
- 評価
- リーディング
- 現実の世界
- 提言
- レギュラー
- 頼る
- リモート
- リモートアクセス
- 研究
- 研究者
- 結果として
- レビュー
- リスク
- 職種
- s
- 安全な
- セールス
- 同じ
- 言う
- スケジューリング
- 安全に
- セキュリティ
- セキュリティ脆弱性
- 敏感な
- サーバー
- 形状
- 出荷
- ショート
- すべき
- ショーケース
- 同様の
- から
- スマート
- 一部
- 何か
- 特に
- 開始
- 手順
- まだ
- Force Stop
- ストーリー
- 構造
- 苦労して
- サブネット
- それに続きます
- 首尾よく
- そのような
- 表面
- 驚きました
- スイッチ
- 取る
- まとめ
- タップ
- 伝える
- より
- それ
- アプリ環境に合わせて
- それら
- その後
- ボーマン
- 彼ら
- 物事
- 考える
- この
- それらの
- 数千
- 三
- 介して
- 〜へ
- 今日
- あまりに
- トータル
- ターニング
- ターン
- 2
- 残念ながら
- ユニバーサル
- アンプラグド
- アップデイト
- us
- 中古
- ユーザー
- users
- ユーティリティ
- 価値観
- 多様
- ベンダー
- バージョン
- 非常に
- 、
- 副会長
- 脆弱性
- ました
- 仕方..
- we
- WELL
- した
- この試験は
- いつ
- which
- while
- 誰
- Wi-Fiあり
- ワイルド
- 意志
- 無し
- でしょう
- 間違った
- You
- あなたの
- ゼファーネット