Wemo Mini Smart Plug V2, care permite utilizatorilor să controleze de la distanță orice este conectat la el printr-o aplicație mobilă, are o vulnerabilitate de securitate care le permite atacatorilor cibernetici să declanșeze o varietate de rezultate proaste. Acestea includ pornirea și oprirea de la distanță a componentelor electronice și potențialul de a trece mai adânc într-o rețea internă sau de a accesa dispozitive suplimentare.
Folosit de consumatori și companii deopotrivă, Smart Plug se conectează la o priză existentă și se conectează la o rețea Wi-Fi internă și la internet mai larg folosind porturi Universal Plug-n-Play (UPNP). Utilizatorii pot controla dispozitivul printr-o aplicație mobilă, oferind în esență o modalitate de a face „inteligente” lămpile vechi, ventilatoarele și alte articole utilitare. Aplicația se integrează cu Alexa, Google Assistant și Apple Home Kit, oferind în același timp funcții suplimentare precum programarea pentru confort.
Defectul (CVE-2023-27217) este a vulnerabilitatea buffer-overflow care afectează modelul F7C063 al dispozitivului și permite injecția de comandă de la distanță, potrivit cercetătorilor de la Sternum care l-au descoperit. Din păcate, când au apelat la producătorul de dispozitive, Belkin, pentru o remediere, li s-a spus că nu va exista nicio actualizare de firmware, deoarece dispozitivul este la sfârșitul vieții.
„Între timp, este sigur să presupunem că multe dintre aceste dispozitive sunt încă implementate în sălbăticie”, ei explicat într-o analiză on May 16, citing the 17,000 reviews and the four-star rating the Smart Plug has on Amazon. “The total sales on Amazon alone should be in the hundreds of thousands.”
Igal Zeifman, vicepreședinte de marketing pentru Sternum, spune pentru Dark Reading că este o estimare scăzută pentru suprafața de atac. „Asta înseamnă că suntem foarte conservatori”, notează el. „Aveam trei doar în laboratorul nostru când a început cercetarea. Acestea sunt acum scoase din priză.”
El adaugă: „Dacă companiile folosesc această versiune a pluginului Wemo în rețeaua lor, ar trebui să se oprească sau (cel puțin) să se asigure că porturile Universal Plug-n-Play (UPNP) nu sunt expuse accesului de la distanță. Dacă acel dispozitiv joacă un rol critic sau este conectat la o rețea sau un activ critic, nu ești într-o formă excelentă.”
CVE-2023-27217: Ce este într-un nume?
Bug-ul există în modul în care firmware-ul gestionează denumirea Smart Plug-ului. În timp ce „Wemo mini 6E9” este numele implicit al dispozitivului din cutie, utilizatorii îl pot redenumi după cum doresc folosind ceea ce este desemnat în firmware ca variabila „FriendlyName” - schimbându-l în „priză de bucătărie”, de exemplu, sau similar.
„Această opțiune pentru introducerea utilizatorului a avut deja furnicături pe Spidey, mai ales când am văzut că schimbarea numelui în aplicație a venit cu niște balustrade, [în special o limită de 30 de caractere]”, au remarcat cercetătorii Sternum. „Pentru noi, acest lucru a ridicat imediat două întrebări: „Spune cine?” și „Ce se întâmplă dacă reușim să facem mai mult de 30 de caractere?””
Când aplicația mobilă nu le-a permis să creeze un nume mai lung de 30 de caractere, au decis să se conecteze direct la dispozitiv prin pyWeMo, un modul Python open-source pentru descoperirea și controlul dispozitivelor WeMo. Ei au descoperit că ocolirea aplicației le-a permis să ocolească balustrada, pentru a introduce cu succes un nume mai lung.
„Restricția a fost impusă doar de aplicația în sine și nu de codul de firmware”, au menționat aceștia. „Validarea intrărilor ca aceasta nu ar trebui gestionată doar la nivel de „suprafață”.
Observând modul în care variabila „FriendlyName” supraîncărcată a fost gestionată de structura memoriei, cercetătorii au văzut că metadatele heap-ului erau corupte de orice nume mai lung de 80 de caractere. Aceste valori corupte au fost apoi folosite în operațiunile heap ulterioare, ducând astfel la blocări scurte. Acest lucru a dus la o depășire a memoriei tampon și la capacitatea de a controla realocarea memoriei rezultată, conform analizei.
„Este un bun semnal de alarmă cu privire la riscul utilizării dispozitivelor conectate fără nicio securitate pe dispozitiv, ceea ce reprezintă 99.9% din dispozitivele de astăzi”, spune Zeifman.
Atenție la exploatarea ușoară
În timp ce Sternum nu lansează o exploatare de dovadă a conceptului sau nu enumeră cum ar arăta în practică un flux de atac în lumea reală, Zeifman spune că vulnerabilitatea nu este greu de exploatat. Un atacator ar avea nevoie fie de acces la rețea, fie de acces universal Plug-n-Play la distanță dacă dispozitivul este deschis la Internet.
„În afară de asta, este o depășire banală de buffer pe un dispozitiv cu un heap executabil”, explică el. „Au căzut bastioane mai dure.”
El a menționat că este probabil ca atacurile să poată fi efectuate și prin opțiunea de infrastructură cloud a Wemo.
„Produsele Wemo implementează, de asemenea, un protocol cloud (practic un tunel STUN) care a fost menit să eludeze traversarea adresei de rețea (NAT) și să permită aplicației mobile să opereze priza prin Internet”, spune Zeifman. „Deși nu am analizat prea profund protocolul cloud al Wemo, nu am fi surprinși dacă acest atac ar putea fi implementat și în acest fel.”
În absența unui patch, utilizatorii de dispozitive au unele atenuări pe care le pot lua; de exemplu, atâta timp cât Smart Plug-ul nu este expus la Internet, atacatorul ar trebui să obțină acces la aceeași rețea, ceea ce face exploatarea mai complicată.
Sternum a detaliat următoarele recomandări de bun simț:
- Evitați să expuneți porturile UPNP Wemo Smart Plug V2 la Internet, fie direct, fie prin redirecționarea portului.
- Dacă utilizați Smart Plug V2 într-o rețea sensibilă, ar trebui să vă asigurați că este segmentat corespunzător și că acel dispozitiv nu poate comunica cu alte dispozitive sensibile din aceeași subrețea.
Securitatea IoT continuă să întârzie
În ceea ce privește concluziile mai ample din cercetare, rezultatele arată faptul că furnizorii de Internet of Things (IoT) sunt încă se luptă cu securitatea prin proiectare — de ce organizațiile ar trebui să țină cont atunci când instalează orice dispozitiv inteligent.
“I think this is the key point of this story: This is what happens when devices are shipped without any on-device protection,” Zeifman notes. “If you only rely on corecție de securitate receptivă, așa cum fac majoritatea producătorilor de dispozitive astăzi, două lucruri sunt sigure. Unu, vei fi mereu cu un pas în spatele atacatorului; și doi, într-o zi acele patch-uri vor înceta să mai apară.”
Dispozitivele IoT ar trebui să fie echipate cu „același nivel de securitate endpoint pe care ne așteptăm să îl aibă alte active, desktop-urile noastre, laptopurile, serverele etc.”, spune el. „Dacă monitorul de inimă este mai puțin sigur decât laptopul de gaming, ceva a mers îngrozitor de rău – și a făcut-o.”
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoAiStream. Web3 Data Intelligence. Cunoștințe amplificate. Accesați Aici.
- Mintând viitorul cu Adryenn Ashley. Accesați Aici.
- Cumpărați și vindeți acțiuni în companii PRE-IPO cu PREIPO®. Accesați Aici.
- Sursa: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :are
- :este
- :nu
- 000
- 17
- 30
- 7
- a
- capacitate
- Despre Noi
- acces
- Conform
- Cont
- Suplimentar
- adresa
- Adaugă
- Alexa
- deopotrivă
- permite
- permite
- singur
- deja
- de asemenea
- mereu
- Amazon
- an
- analiză
- și
- Orice
- nimic
- aplicaţia
- Apple
- SUNT
- în jurul
- AS
- activ
- Bunuri
- Asistent
- At
- ataca
- Atacuri
- Rău
- Pe scurt
- BE
- în spatele
- fiind
- Cutie
- mai larg
- tampon
- tampon de depășire
- Bug
- întreprinderi
- by
- apel
- a venit
- CAN
- nu poti
- sigur
- schimbarea
- caractere
- Cloud
- infrastructura cloud
- cod
- venire
- comunica
- complicat
- Conectați
- legat
- Connects
- conservator
- Consumatorii
- continuă
- Control
- comoditate
- stricat
- ar putea
- crea
- critic
- atacuri cibernetice
- Întuneric
- Lectură întunecată
- zi
- hotărât
- Mai adânc
- Mod implicit
- dislocate
- desemnat
- detaliat
- dispozitiv
- Dispozitive
- dificil
- direct
- a descoperit
- descoperire
- do
- uşor
- oricare
- Componente electronice
- Punct final
- Securitatea punctului final
- asigura
- echipat
- mai ales
- În esență,
- estima
- etc
- exemplu
- existent
- există
- aștepta
- explică
- Exploata
- exploatare
- expus
- fapt
- Căzut
- fani
- departe
- DESCRIERE
- constatările
- Repara
- defect
- debit
- următor
- Pentru
- viitor
- găsit
- din
- jocuri
- obține
- bine
- mare
- HAD
- Mânere
- se întâmplă
- Avea
- he
- inimă
- Acasă
- Cum
- HTTPS
- sute
- i
- if
- imediat
- punerea în aplicare a
- implementat
- in
- include
- Infrastructură
- intrare
- Instalarea
- instanță
- integreaza
- intern
- Internet
- internetul Lucrurilor
- în
- IoT
- ISN
- IT
- articole
- în sine
- doar
- Cheie
- de laborator
- laptop
- laptop-uri
- conducere
- cel mai puțin
- mai puțin
- Nivel
- ca
- Probabil
- LIMITĂ
- Lung
- mai lung
- Uite
- arată ca
- Jos
- face
- producător
- FACE
- administra
- gestionate
- Producătorii
- multe
- Marketing
- max-width
- Mai..
- a însemnat
- Între timp
- Memorie
- Metadata
- Mobil
- Aplicatie mobila
- model
- Module
- monitor
- mai mult
- cele mai multe
- în mişcare
- nume
- denumire
- Nevoie
- reţea
- rețele
- Nu.
- notat
- notițe
- acum
- obține
- of
- de pe
- oferind
- on
- ONE
- afară
- deschide
- open-source
- deschide
- funcionar
- Operațiuni
- Opțiune
- or
- comandă
- organizații
- Altele
- al nostru
- afară
- rezultate
- exterior
- Plasture
- Patch-uri
- Plato
- Informații despre date Platon
- PlatoData
- joacă
- ștecher
- astupat
- conecteaza
- Punct
- potenţial
- practică
- preşedinte
- Produse
- cum se cuvine
- protecţie
- protocol
- Piton
- Întrebări
- ridicat
- evaluare
- Citind
- lumea reală
- Recomandări
- regulat
- se bazează
- la distanta
- acces de la distanță
- cercetare
- cercetători
- restricţie
- rezultând
- Recenzii
- Risc
- Rol
- s
- sigur
- de vânzări
- acelaşi
- spune
- programare
- sigur
- securitate
- vulnerabilitatea securității
- sensibil
- Servere
- Modela
- expediate
- Pantaloni scurți
- să
- prezenta
- asemănător
- întrucât
- inteligent
- unele
- ceva
- specific
- început
- Pas
- Încă
- Stop
- Poveste
- structura
- Incercand
- subrețea
- ulterior
- Reușit
- astfel de
- Suprafață
- uimit
- Intrerupator
- Lua
- Takeaways
- Exploatat
- spune
- decât
- acea
- lor
- Lor
- apoi
- Acestea
- ei
- lucruri
- crede
- acest
- aceste
- mii
- trei
- Prin
- la
- astăzi
- de asemenea
- Total
- Cotitură
- se transformă
- Două
- din pacate
- Universal
- unplugged
- Actualizează
- us
- utilizat
- Utilizator
- utilizatorii
- folosind
- utilitate
- validare
- Valori
- varietate
- furnizori
- versiune
- foarte
- de
- Vicepreședinte
- vulnerabilitate
- a fost
- Cale..
- we
- BINE
- au fost
- Ce
- cand
- care
- în timp ce
- OMS
- Wi-fi
- Sălbatic
- voi
- cu
- fără
- ar
- Greșit
- Tu
- Ta
- zephyrnet