O Wemo Mini Smart Plug V2, que permite aos usuários controlar remotamente qualquer coisa conectada a ele por meio de um aplicativo móvel, tem uma vulnerabilidade de segurança que permite que ciberataques acionem uma variedade de resultados ruins. Isso inclui ligar e desligar eletrônicos remotamente e o potencial de se aprofundar em uma rede interna ou pular para dispositivos adicionais.
Usado por consumidores e empresas, o Smart Plug se conecta a uma tomada existente e se conecta a uma rede Wi-Fi interna e à Internet mais ampla usando portas Universal Plug-n-Play (UPNP). Os usuários podem então controlar o dispositivo por meio de um aplicativo móvel, essencialmente oferecendo uma maneira de tornar as lâmpadas, ventiladores e outros itens utilitários “inteligentes”. O aplicativo se integra ao Alexa, Google Assistant e Apple Home Kit, oferecendo recursos adicionais, como agendamento por conveniência.
A falha (CVE-2023-27217) é um vulnerabilidade de estouro de buffer que afeta o modelo F7C063 do aparelho e permite injeção de comando remoto, segundo pesquisadores da Sternum que o descobriram. Infelizmente, quando contataram o fabricante do dispositivo, Belkin, para uma correção, eles foram informados de que nenhuma atualização de firmware seria lançada, pois o dispositivo está no fim de sua vida útil.
“Enquanto isso, é seguro supor que muitos desses dispositivos ainda estão implantados na natureza”, eles explicado em uma análise em 16 de maio, citando as 17,000 avaliações e a classificação de quatro estrelas que o Smart Plug tem na Amazon. “Só as vendas totais na Amazon devem chegar a centenas de milhares.”
Igal Zeifman, vice-presidente de marketing da Sternum, disse a Dark Reading que essa é uma estimativa baixa para a superfície de ataque. “Isso somos nós sendo muito conservadores”, observa ele. “Tínhamos três em nosso laboratório sozinhos quando a pesquisa começou. Esses agora estão desconectados.
Ele acrescenta: “Se as empresas estiverem usando esta versão do plug-in Wemo em sua rede, elas devem parar ou (no mínimo) garantir que as portas Universal Plug-n-Play (UPNP) não sejam expostas ao acesso remoto. Se esse dispositivo desempenha um papel crítico ou está conectado a uma rede ou ativo crítico, você não está em boa forma.”
CVE-2023-27217: O que há em um nome?
O bug existe na forma como o firmware lida com a nomenclatura do Smart Plug. Embora “Wemo mini 6E9” seja o nome padrão do dispositivo pronto para uso, os usuários podem renomeá-lo como quiserem usando o que é designado no firmware como a variável “FriendlyName” — alterando-a para “tomada da cozinha”, por exemplo, ou similar.
“Essa opção de entrada do usuário já deixou nossos sentidos de Spidey formigando, especialmente quando vimos que mudar o nome no aplicativo veio com algumas proteções, [especificamente um limite de 30 caracteres]”, observaram os pesquisadores da Sternum. “Para nós, isso imediatamente levantou duas questões: 'Quem disse?' e 'O que acontece se conseguirmos ter mais de 30 caracteres?'”
Quando o aplicativo móvel não permitiu que eles criassem um nome com mais de 30 caracteres, eles decidiram se conectar diretamente ao dispositivo via pyWeMo, um módulo Python de código aberto para a descoberta e controle de dispositivos WeMo. Eles descobriram que contornar o aplicativo permitia que eles contornassem o guardrail, a fim de inserir com sucesso um nome mais longo.
“A restrição foi aplicada apenas pelo próprio aplicativo e não pelo código do firmware”, observaram. “A validação de entrada como essa não deve ser gerenciada apenas no nível 'superficial'.”
Observando como a variável 'FriendlyName' sobrecarregada era tratada pela estrutura de memória, os pesquisadores viram que os metadados da pilha estavam sendo corrompidos por qualquer nome com mais de 80 caracteres. Esses valores corrompidos estavam sendo usados em operações de heap subsequentes, levando a falhas curtas. Isso resultou em um estouro de buffer e na capacidade de controlar a realocação de memória resultante, de acordo com a análise.
“É um bom alerta sobre o risco de usar dispositivos conectados sem qualquer segurança no dispositivo, que é 99.9% dos dispositivos hoje”, diz Zeifman.
Cuidado com a exploração fácil
Embora Sternum não esteja lançando uma exploração de prova de conceito ou enumerando como seria um fluxo de ataque do mundo real na prática, Zeifman diz que a vulnerabilidade não é difícil de explorar. Um invasor precisaria de acesso à rede ou acesso remoto Universal Plug-n-Play se o dispositivo estiver aberto à Internet.
“Fora disso, é um estouro de buffer trivial em um dispositivo com um heap executável”, explica ele. “Os bastiões mais difíceis caíram.”
Ele observou que é provável que os ataques também possam ser realizados por meio da opção de infraestrutura em nuvem do Wemo.
“Os produtos Wemo também implementam um protocolo de nuvem (basicamente um túnel STUN) destinado a contornar a travessia de endereço de rede (NAT) e permitir que o aplicativo móvel opere a saída pela Internet”, diz Zeifman. “Embora não tenhamos analisado profundamente o protocolo de nuvem do Wemo, não ficaríamos surpresos se esse ataque também pudesse ser implementado dessa maneira.”
Na ausência de um patch, os usuários de dispositivos podem fazer algumas atenuações; por exemplo, enquanto o Smart Plug não estiver exposto à Internet, o invasor teria que obter acesso à mesma rede, o que torna a exploração mais complicada.
Sternum detalhou as seguintes recomendações de bom senso:
- Evite expor as portas UPNP do Wemo Smart Plug V2 à Internet, diretamente ou via encaminhamento de porta.
- Se você estiver usando o Smart Plug V2 em uma rede sensível, certifique-se de que ele esteja devidamente segmentado e que o dispositivo não possa se comunicar com outros dispositivos sensíveis na mesma sub-rede.
A segurança da IoT continua atrasada
No que diz respeito às conclusões mais amplas da pesquisa, as descobertas mostram o fato de que os fornecedores de Internet das Coisas (IoT) são ainda lutando com segurança por design — o que as organizações devem levar em consideração ao instalar qualquer dispositivo inteligente.
“Acho que este é o ponto principal desta história: é isso que acontece quando os dispositivos são enviados sem qualquer proteção no dispositivo”, observa Zeifman. “Se você confiar apenas patch de segurança responsivo, como a maioria dos fabricantes de dispositivos faz hoje, duas coisas são certas. Um, você sempre estará um passo atrás do atacante; e dois, um dia esses patches vão parar de vir.
Os dispositivos IoT devem ser equipados com “o mesmo nível de segurança de endpoint que esperamos que outros ativos tenham, nossos desktops, laptops, servidores, etc.”, diz ele. “Se o seu monitor cardíaco é menos seguro do que o laptop para jogos, algo deu terrivelmente errado – e deu.”
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoAiStream. Inteligência de Dados Web3. Conhecimento Amplificado. Acesse aqui.
- Cunhando o Futuro com Adryenn Ashley. Acesse aqui.
- Compre e venda ações em empresas PRE-IPO com PREIPO®. Acesse aqui.
- Fonte: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :tem
- :é
- :não
- 000
- 17
- 30
- 7
- a
- habilidade
- Sobre
- Acesso
- Segundo
- Conta
- Adicional
- endereço
- Adiciona
- Alexa
- muito parecido
- permitir
- permite
- sozinho
- já
- tb
- sempre
- Amazon
- an
- análise
- e
- qualquer
- nada
- app
- Apple
- SOMOS
- por aí
- AS
- ativo
- Ativos
- Assistente
- At
- ataque
- Ataques
- Mau
- Basicamente
- BE
- atrás
- ser
- Caixa
- mais amplo
- amortecer
- estouro de buffer
- Bug
- negócios
- by
- chamada
- veio
- CAN
- não podes
- certo
- mudança
- caracteres
- Na nuvem
- infraestrutura de nuvem
- código
- vinda
- comunicar
- complicado
- Contato
- conectado
- conecta
- conservador
- Consumidores
- continua
- ao controle
- facilidade
- corrompido
- poderia
- crio
- crítico
- ataques cibernéticos
- Escuro
- Leitura escura
- dia
- decidido
- mais profunda
- Padrão
- implantado
- designado
- detalhado
- dispositivo
- Dispositivos/Instrumentos
- difícil
- diretamente
- descoberto
- descoberta
- do
- fácil
- ou
- Eletrônicos
- Ponto final
- Segurança de endpoint
- garantir
- equipado
- especialmente
- essencialmente
- estimativa
- etc.
- exemplo
- existente
- existe
- esperar
- Explica
- Explorar
- exploração
- exposto
- fato
- Caído
- fãs
- longe
- Funcionalidades
- descobertas
- Fixar
- falha
- fluxo
- seguinte
- Escolha
- próximo
- encontrado
- da
- jogos
- ter
- Bom estado, com sinais de uso
- ótimo
- tinha
- Alças
- acontece
- Ter
- he
- Coração
- Início
- Como funciona o dobrador de carta de canal
- HTTPS
- Centenas
- i
- if
- imediatamente
- executar
- implementado
- in
- incluir
- Infraestrutura
- entrada
- instalando
- instância
- Integra-se
- interno
- Internet
- internet das coisas
- para dentro
- iot
- isn
- IT
- Unid
- se
- apenas por
- Chave
- laboratório
- laptop
- laptops
- principal
- mínimo
- menos
- Nível
- como
- Provável
- LIMITE
- longo
- mais
- olhar
- parece
- Baixo
- fazer
- fabricante
- FAZ
- gerencia
- gerenciados
- Fabricantes
- muitos
- Marketing
- max-width
- Posso..
- significava
- Entretanto
- Memória
- metadados
- Móvel Esteira
- Aplicativo móvel
- modelo
- Módulo
- Monitore
- mais
- a maioria
- em movimento
- nome
- nomeando
- você merece...
- rede
- redes
- não
- notado
- Notas
- agora
- obter
- of
- WOW!
- oferecendo treinamento para distância
- on
- ONE
- só
- aberto
- open source
- abre
- operar
- Operações
- Opção
- or
- ordem
- organizações
- Outros
- A Nossa
- Fora
- resultados
- lado de fora
- Remendo
- Patches
- platão
- Inteligência de Dados Platão
- PlatãoData
- desempenha
- plugue
- Plugado
- plug-in
- ponto
- potencial
- prática
- presidente
- Produtos
- devidamente
- proteção
- protocolo
- Python
- Frequentes
- angariado
- classificação
- Leitura
- mundo real
- recomendações
- regular
- depender
- remoto
- acesso remoto
- pesquisa
- pesquisadores
- restrição
- resultando
- Opinões
- Risco
- Tipo
- s
- seguro
- vendas
- mesmo
- diz
- agendamento
- seguro
- segurança
- vulnerabilidade de segurança
- sensível
- Servidores
- Shape
- enviado
- Baixo
- rede de apoio social
- mostrar
- semelhante
- desde
- smart
- alguns
- algo
- especificamente
- começado
- Passo
- Ainda
- Dê um basta
- História
- estrutura
- Lutando
- sub-rede
- subseqüente
- entraram com sucesso
- tal
- superfície
- admirado
- Interruptor
- Tire
- Takeaways
- Batido
- conta
- do que
- que
- A
- deles
- Eles
- então
- Este
- deles
- coisas
- think
- isto
- aqueles
- milhares
- três
- Através da
- para
- hoje
- também
- Total
- Passando
- voltas
- dois
- infelizmente
- Universal
- desconectado
- Atualizar
- us
- usava
- Utilizador
- usuários
- utilização
- utilidade
- validação
- Valores
- variedade
- fornecedores
- versão
- muito
- via
- Vice-Presidente
- vulnerabilidade
- foi
- Caminho..
- we
- BEM
- foram
- O Quê
- quando
- qual
- enquanto
- QUEM
- Wi-fi
- Selvagem
- precisarão
- de
- sem
- seria
- Errado
- Vocês
- investimentos
- zefirnet