Wemo Mini Smart Plug V2, który pozwala użytkownikom zdalnie kontrolować wszystko, co jest do niego podłączone za pośrednictwem aplikacji mobilnej, ma lukę w zabezpieczeniach, która pozwala cyberatakom na włączenie różnych złych wyników. Obejmują one zdalne włączanie i wyłączanie elektroniki oraz możliwość przechodzenia głębiej do sieci wewnętrznej lub szybkiego podłączania dodatkowych urządzeń.
Używana zarówno przez konsumentów, jak i firmy, inteligentna wtyczka podłączana jest do istniejącego gniazdka i łączy się z wewnętrzną siecią Wi-Fi oraz z szerszym Internetem za pomocą portów Universal Plug-n-Play (UPNP). Użytkownicy mogą następnie sterować urządzeniem za pomocą aplikacji mobilnej, zasadniczo oferując sposób na uczynienie starych lamp, wentylatorów i innych przedmiotów użytkowych „inteligentnymi”. Aplikacja integruje się z Alexą, Asystentem Google i Apple Home Kit, oferując jednocześnie dodatkowe funkcje, takie jak planowanie dla wygody.
Luka (CVE-2023-27217) to a luka w zabezpieczeniach związana z przepełnieniem bufora wpływa na model F7C063 urządzenia i umożliwia zdalne wstrzykiwanie poleceń, według naukowców ze Sternum, którzy to odkryli. Niestety, kiedy dotknęli producenta urządzenia, Belkina, w celu naprawy, powiedziano im, że żadna aktualizacja oprogramowania układowego nie będzie dostępna, ponieważ urządzenie jest wycofane z eksploatacji.
„Tymczasem można bezpiecznie założyć, że wiele z tych urządzeń jest nadal wdrożonych na wolności” – twierdzą wyjaśniono w analizie 16 maja, powołując się na 17,000 XNUMX recenzji i czterogwiazdkową ocenę, jaką Smart Plug posiada w serwisie Amazon. „Całkowita sprzedaż na samym Amazonie powinna wynosić setki tysięcy”.
Igal Zeifman, wiceprezes ds. marketingu w Sternum, mówi Dark Reading, że to niskie oszacowanie powierzchni ataku. „To oznacza, że jesteśmy bardzo konserwatywni” — zauważa. „Kiedy rozpoczęto badania, mieliśmy tylko trzy w naszym laboratorium. Te są teraz odłączone.
Dodaje: „Jeśli firmy używają tej wersji wtyczki Wemo w swojej sieci, powinny przestać lub (przynajmniej) upewnić się, że porty Universal Plug-n-Play (UPNP) nie są narażone na zdalny dostęp. Jeśli to urządzenie odgrywa kluczową rolę lub jest podłączone do krytycznej sieci lub aktywów, nie jesteś w świetnej formie”.
CVE-2023-27217: Co zawiera nazwa?
Błąd występuje w sposobie, w jaki oprogramowanie układowe obsługuje nazewnictwo Smart Plug. Podczas gdy „Wemo mini 6E9” to domyślna nazwa urządzenia po wyjęciu z pudełka, użytkownicy mogą zmienić jego nazwę według własnego uznania, korzystając z tego, co jest określone w oprogramowaniu jako zmienna „FriendlyName” — zmieniając ją na przykład na „wylot kuchenny” lub podobny.
„Ta opcja wprowadzania danych przez użytkownika już wywoływała mrowienie w naszych zmysłach Spidey, zwłaszcza gdy zobaczyliśmy, że zmiana nazwy w aplikacji wiąże się z pewnymi barierami, [konkretnie limitem 30 znaków]”, zauważyli badacze Sternum. „Dla nas od razu pojawiły się dwa pytania: „Kto mówi?” i „Co się stanie, jeśli uda nam się zrobić więcej niż 30 znaków?”
Kiedy aplikacja mobilna nie pozwalała im na utworzenie nazwy dłuższej niż 30 znaków, postanowili połączyć się bezpośrednio z urządzeniem przez pyWeMo, moduł Pythona typu open source do wykrywania i kontrolowania urządzeń WeMo. Odkryli, że obejście aplikacji pozwoliło im ominąć barierkę ochronną, aby pomyślnie wprowadzić dłuższą nazwę.
„Ograniczenie było wymuszane tylko przez samą aplikację, a nie przez kod oprogramowania układowego” – zauważyli. „Tego rodzaju weryfikacja danych wejściowych nie powinna być zarządzana tylko na poziomie „powierzchniowym”.
Obserwując, jak przeładowana zmienna „FriendlyName” była obsługiwana przez strukturę pamięci, badacze zauważyli, że metadane sterty były uszkadzane przez każdą nazwę dłuższą niż 80 znaków. Te uszkodzone wartości były następnie używane w kolejnych operacjach na stercie, co prowadziło do krótkich awarii. Zgodnie z analizą spowodowało to przepełnienie bufora i możliwość kontrolowania wynikającej z tego ponownej alokacji pamięci.
„To dobry dzwonek alarmowy dotyczący ryzyka związanego z używaniem podłączonych urządzeń bez żadnych zabezpieczeń na urządzeniu, które dotyczy 99.9% dzisiejszych urządzeń” — mówi Zeifman.
Uważaj na łatwą eksploatację
Chociaż Sternum nie publikuje exploita potwierdzającego słuszność koncepcji ani nie wylicza, jak w praktyce wyglądałby przebieg ataku w świecie rzeczywistym, Zeifman twierdzi, że luka nie jest trudna do wykorzystania. Atakujący potrzebowałby dostępu do sieci lub zdalnego dostępu Universal Plug-n-Play, jeśli urządzenie jest otwarte na Internet.
„Poza tym jest to trywialne przepełnienie bufora na urządzeniu z wykonywalną stertą” — wyjaśnia. „Twardsze bastiony upadły”.
Zauważył, że prawdopodobne jest, że ataki mogą być przeprowadzane również za pośrednictwem opcji infrastruktury chmurowej Wemo.
„Produkty Wemo implementują również protokół chmury (zasadniczo tunel STUN), który miał obejść translację adresów sieciowych (NAT) i umożliwić aplikacji mobilnej obsługę gniazda przez Internet” — mówi Zeifman. „Chociaż nie zagłębialiśmy się zbyt głęboko w protokół chmury Wemo, nie bylibyśmy zaskoczeni, gdyby ten atak również mógł zostać zaimplementowany w ten sposób”.
W przypadku braku łatki użytkownicy urządzeń mają pewne środki zaradcze, które mogą podjąć; na przykład, dopóki Smart Plug nie jest wystawiony na działanie Internetu, atakujący musiałby uzyskać dostęp do tej samej sieci, co komplikuje eksploatację.
Sternum wyszczególnił następujące zdroworozsądkowe zalecenia:
- Unikaj narażania portów Wemo Smart Plug V2 UPNP na Internet, bezpośrednio lub poprzez przekierowanie portów.
- Jeśli używasz wtyczki Smart Plug V2 w wrażliwej sieci, upewnij się, że jest ona odpowiednio podzielona i że urządzenie nie może komunikować się z innymi wrażliwymi urządzeniami w tej samej podsieci.
Bezpieczeństwo IoT nadal pozostaje w tyle
Jeśli chodzi o szersze wnioski z badań, wyniki pokazują, że dostawcy Internetu rzeczy (IoT) są wciąż zmaga się z bezpieczeństwem w fazie projektowania — które organizacje powinny wziąć pod uwagę podczas instalowania dowolnego inteligentnego urządzenia.
„Myślę, że to jest kluczowy punkt tej historii: tak się dzieje, gdy urządzenia są wysyłane bez żadnej wbudowanej ochrony” – zauważa Zeifman. „Jeśli tylko na tym polegasz responsywne łatanie zabezpieczeń, jak robi to obecnie większość producentów urządzeń, dwie rzeczy są pewne. Po pierwsze, zawsze będziesz o krok za napastnikiem; a po drugie, pewnego dnia te łatki przestaną się pojawiać”.
Urządzenia IoT powinny być wyposażone w „ten sam poziom bezpieczeństwa punktów końcowych, jakiego oczekujemy od innych zasobów, naszych komputerów stacjonarnych, laptopów, serwerów itp.”, mówi. „Jeśli twój monitor pracy serca jest mniej bezpieczny niż laptop do gier, coś poszło nie tak – i tak się stało”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Kupuj i sprzedawaj akcje spółek PRE-IPO z PREIPO®. Dostęp tutaj.
- Źródło: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :ma
- :Jest
- :nie
- 000
- 17
- 30
- 7
- a
- zdolność
- O nas
- dostęp
- Stosownie
- Konto
- Dodatkowy
- adres
- Dodaje
- Alexa
- zarówno
- dopuszczać
- pozwala
- sam
- już
- również
- zawsze
- Amazonka
- an
- analiza
- i
- każdy
- wszystko
- Aplikacja
- Apple
- SĄ
- na około
- AS
- kapitał
- Aktywa
- Asystent
- At
- atakować
- Ataki
- Łazienka
- Gruntownie
- BE
- za
- jest
- Pudełko
- szerszy
- bufor
- przepełnienie bufora
- Bug
- biznes
- by
- wezwanie
- oprawa ołowiana witrażu
- CAN
- nie może
- pewien
- wymiana pieniędzy
- znaków
- Chmura
- infrastruktura chmurowa
- kod
- przyjście
- komunikować
- skomplikowane
- Skontaktuj się
- połączony
- łączy
- konserwatywny
- Konsumenci
- ciągły
- kontrola
- wygoda
- uszkodzony
- mógłby
- Stwórz
- krytyczny
- cyberataki
- Ciemny
- Mroczne czytanie
- dzień
- postanowiła
- głębiej
- Domyślnie
- wdrażane
- wyznaczony
- szczegółowe
- urządzenie
- urządzenia
- trudny
- bezpośrednio
- odkryty
- odkrycie
- do
- łatwo
- bądź
- Elektronika
- Punkt końcowy
- Bezpieczeństwo punktu końcowego
- zapewnić
- wyposażony
- szczególnie
- istotnie
- oszacowanie
- itp
- przykład
- Przede wszystkim system został opracowany
- istnieje
- oczekiwać
- Objaśnia
- Wykorzystać
- eksploatacja
- narażony
- fakt
- Upadły
- Fani
- daleko
- Korzyści
- Ustalenia
- Fix
- wada
- pływ
- następujący
- W razie zamówieenia projektu
- nadchodzący
- znaleziono
- od
- gier
- otrzymać
- dobry
- wspaniały
- miał
- Uchwyty
- dzieje
- Have
- he
- Serce
- Strona główna
- W jaki sposób
- HTTPS
- Setki
- i
- if
- natychmiast
- wdrożenia
- realizowane
- in
- zawierać
- Infrastruktura
- wkład
- Instalacja
- przykład
- Integruje się
- wewnętrzny
- Internet
- Internet przedmiotów
- najnowszych
- Internet przedmiotów
- ISN
- IT
- szt
- samo
- właśnie
- Klawisz
- laboratorium
- laptopa
- laptopy
- prowadzący
- najmniej
- mniej
- poziom
- lubić
- Prawdopodobnie
- LIMIT
- długo
- dłużej
- Popatrz
- wygląda jak
- niski
- robić
- producent
- WYKONUJE
- zarządzanie
- zarządzane
- Producenci
- wiele
- Marketing
- Maksymalna szerokość
- Może..
- Oznaczało
- W międzyczasie
- Pamięć
- Metadane
- Aplikacje mobilne
- Aplikacja mobilna
- model
- Moduł
- monitor
- jeszcze
- większość
- przeniesienie
- Nazwa
- nazywania
- Potrzebować
- sieć
- sieci
- Nie
- zauważyć
- Uwagi
- już dziś
- uzyskać
- of
- poza
- oferuje
- on
- ONE
- tylko
- koncepcja
- open source
- otwiera
- działać
- operacje
- Option
- or
- zamówienie
- organizacji
- Inne
- ludzkiej,
- na zewnątrz
- wyniki
- zewnętrzne
- Łata
- Łatki
- plato
- Analiza danych Platona
- PlatoDane
- odgrywa
- wtyczka
- Zatkany
- wtyczka
- punkt
- potencjał
- praktyka
- prezydent
- Produkty
- prawidłowo
- ochrona
- protokół
- Python
- pytania
- ocena
- Czytający
- Prawdziwy świat
- zalecenia
- regularny
- polegać
- zdalny
- zdalny dostęp
- Badania naukowe
- Badacze
- ograniczenie
- wynikły
- Recenzje
- Ryzyko
- Rola
- s
- "bezpiecznym"
- sole
- taki sam
- mówią
- szeregowanie
- bezpieczne
- bezpieczeństwo
- luka w zabezpieczeniach
- wrażliwy
- Serwery
- Shape
- wysłane
- Short
- powinien
- prezentacja
- podobny
- ponieważ
- mądry
- kilka
- coś
- swoiście
- rozpoczęty
- Ewolucja krok po kroku
- Nadal
- Stop
- Historia
- Struktura
- Walka
- podsieci
- kolejny
- Z powodzeniem
- taki
- Powierzchnia
- zdziwiony
- Przełącznik
- Brać
- Takeaways
- Podsłuchu
- mówi
- niż
- że
- Połączenia
- ich
- Im
- następnie
- Te
- one
- rzeczy
- myśleć
- to
- tych
- tysiące
- trzy
- Przez
- do
- już dziś
- także
- Kwota produktów:
- Obrócenie
- włącza
- drugiej
- Niestety
- uniwersalny
- odłączony
- Aktualizacja
- us
- używany
- Użytkownik
- Użytkownicy
- za pomocą
- użyteczność
- uprawomocnienie
- Wartości
- różnorodność
- sprzedawców
- wersja
- początku.
- przez
- Wiceprezes
- wrażliwość
- była
- Droga..
- we
- DOBRZE
- były
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- KIM
- Wi-Fi
- Dziki
- będzie
- w
- bez
- by
- Źle
- You
- Twój
- zefirnet