Wemo Mini Smart Plug V2, который позволяет пользователям удаленно управлять всем, что к нему подключено, через мобильное приложение, имеет уязвимость в системе безопасности, которая позволяет кибер-злоумышленникам переключаться на различные плохие исходы. К ним относятся удаленное включение и выключение электроники, а также возможность более глубокого проникновения во внутреннюю сеть или переключения на дополнительные устройства.
Smart Plug, используемый как потребителями, так и предприятиями, подключается к существующей розетке и подключается к внутренней сети Wi-Fi и к более широкому Интернету с помощью портов Universal Plug-n-Play (UPNP). Затем пользователи могут управлять устройством через мобильное приложение, по сути предлагая способ сделать старые лампы, вентиляторы и другие полезные предметы «умными». Приложение интегрируется с Alexa, Google Assistant и Apple Home Kit, а также предлагает дополнительные функции, такие как планирование для удобства.
Уязвимость (CVE-2023-27217) заключается в уязвимость переполнения буфера это влияет на модель F7C063 устройства и позволяет вводить удаленные команды, по словам исследователей из Sternum, обнаруживших это. К сожалению, когда они обратились к производителю устройства, Belkin, за исправлением, им сказали, что обновления прошивки не будет, поскольку срок службы устройства истек.
«Между тем можно с уверенностью предположить, что многие из этих устройств все еще используются в дикой природе», — говорят они. объяснил в анализе 16 мая, ссылаясь на 17,000 XNUMX отзывов и четырехзвездочный рейтинг Smart Plug на Amazon. «Общий объем продаж только на Amazon должен исчисляться сотнями тысяч».
Игал Зейфман, вице-президент по маркетингу Sternum, сообщил Dark Reading, что это заниженная оценка поверхности атаки. «Это мы очень консервативны, — отмечает он. «У нас в лаборатории было трое, когда началось исследование. Теперь они отключены».
Он добавляет: «Если предприятия используют эту версию плагина Wemo внутри своей сети, они должны прекратить или (по крайней мере) убедиться, что порты Universal Plug-n-Play (UPNP) не подвергаются удаленному доступу. Если это устройство играет важную роль или подключено к важной сети или активу, вы не в лучшей форме».
CVE-2023-27217: Что такое имя?
Ошибка существует в том, как прошивка обрабатывает наименование Smart Plug. Хотя «Wemo mini 6E9» является названием устройства по умолчанию из коробки, пользователи могут переименовать его по своему усмотрению, используя то, что обозначено в прошивке как переменная «FriendlyName» — например, изменив его на «кухонная розетка» или подобное.
«Эта опция для пользовательского ввода уже вызывала у нас мурашки по коже, особенно когда мы увидели, что изменение имени в приложении связано с некоторыми ограничениями [в частности, с ограничением в 30 символов]», — отметили исследователи Sternum. «У нас это сразу вызвало два вопроса: «Кто говорит?» и «Что произойдет, если нам удастся сделать его длиннее 30 символов?»».
Когда мобильное приложение не позволяло им создать имя длиннее 30 символов, они решили напрямую подключиться к устройству через pyWeMo, модуль Python с открытым исходным кодом для обнаружения и управления устройствами WeMo. Они обнаружили, что обход приложения позволил им обойти ограждение, чтобы успешно ввести более длинное имя.
«Ограничение применялось только самим приложением, а не кодом прошивки», — отметили они. «Проверкой ввода, подобной этой, не следует управлять только на «поверхностном» уровне».
Наблюдая за тем, как структура памяти обрабатывает переполненную переменную FriendlyName, исследователи увидели, что метаданные кучи искажаются любым именем, длина которого превышает 80 символов. Эти поврежденные значения затем использовались в последующих операциях с кучей, что приводило к коротким сбоям. Согласно анализу, это привело к переполнению буфера и возможности контролировать результирующее перераспределение памяти.
«Это хороший тревожный сигнал о риске использования подключенных устройств без какой-либо защиты на устройстве, что сегодня составляет 99.9% устройств», — говорит Зейфман.
Следите за легкой эксплуатацией
Хотя Sternum не публикует эксплойт для проверки концепции и не перечисляет, как будет выглядеть реальный поток атак на практике, Зейфман говорит, что использовать уязвимость несложно. Злоумышленнику потребуется либо доступ к сети, либо удаленный доступ по технологии Universal Plug-n-Play, если устройство открыто для доступа в Интернет.
«Кроме этого, это тривиальное переполнение буфера на устройстве с исполняемой кучей», — объясняет он. «Твердые бастионы пали».
Он отметил, что вполне вероятно, что атаки могут осуществляться и через облачную инфраструктуру Wemo.
«Продукты Wemo также реализуют облачный протокол (по сути, туннель STUN), который предназначен для обхода обхода сетевых адресов (NAT) и позволяет мобильному приложению управлять выходом через Интернет», — говорит Зейфман. «Хотя мы не слишком глубоко изучили облачный протокол Wemo, мы не удивимся, если эта атака может быть реализована таким же образом».
В отсутствие исправления у пользователей устройств есть некоторые меры, которые они могут предпринять; например, пока Smart Plug не подключен к Интернету, злоумышленник должен будет получить доступ к той же сети, что усложняет эксплуатацию.
Sternum подробно изложил следующие рекомендации здравого смысла:
- Не подвергайте порты UPNP Wemo Smart Plug V2 доступу в Интернет напрямую или через переадресацию портов.
- Если вы используете Smart Plug V2 в конфиденциальной сети, вы должны убедиться, что она правильно сегментирована, и что это устройство не может взаимодействовать с другими конфиденциальными устройствами в той же подсети.
Безопасность IoT продолжает отставать
Что касается более широких выводов из исследования, результаты демонстрируют тот факт, что поставщики Интернета вещей (IoT) все еще борется с безопасностью по дизайну — что следует учитывать организациям при установке любого смарт-устройства.
«Я думаю, что это ключевой момент в этой истории: вот что происходит, когда устройства поставляются без какой-либо встроенной защиты», — отмечает Зейфман . «Если полагаться только на оперативное исправление безопасности, как это делает сегодня большинство производителей устройств, можно с уверенностью сказать о двух вещах. Во-первых, вы всегда будете на шаг позади нападающего; и во-вторых, однажды эти патчи перестанут приходить».
Устройства IoT должны быть оснащены «таким же уровнем безопасности конечных точек, который, как мы ожидаем, будет иметь другие активы, наши настольные компьютеры, ноутбуки, серверы и т. д.», — говорит он. «Если ваш кардиомонитор менее безопасен, чем игровой ноутбук, значит, что-то пошло не так — и так оно и есть».
- SEO-контент и PR-распределение. Получите усиление сегодня.
- ПлатонАйСтрим. Анализ данных Web3. Расширение знаний. Доступ здесь.
- Чеканка будущего с Эдриенн Эшли. Доступ здесь.
- Покупайте и продавайте акции компаний PREIPO® с помощью PREIPO®. Доступ здесь.
- Источник: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :имеет
- :является
- :нет
- 000
- 17
- 30
- 7
- a
- способность
- О нас
- доступ
- По
- Учетная запись
- дополнительный
- адрес
- Добавляет
- Alexa
- одинаково
- позволять
- позволяет
- в одиночестве
- уже
- причислены
- всегда
- Amazon
- an
- анализ
- и
- любой
- все
- приложение
- Apple
- МЫ
- около
- AS
- активы
- Активы
- помощник
- At
- атаковать
- нападки
- Плохой
- в основном
- BE
- за
- не являетесь
- Коробка
- шире
- буфер
- переполнение буфера
- Ошибка
- бизнес
- by
- призывают
- пришел
- CAN
- не могу
- определенный
- изменения
- символы
- облако
- облачная инфраструктура
- код
- приход
- общаться
- сложный
- Свяжитесь
- подключенный
- подключает
- консервативный
- Потребители
- продолжается
- контроль
- удобство
- поврежден
- может
- Создайте
- критической
- кибератаки
- темно
- Темное чтение
- день
- решенный
- более глубокий
- По умолчанию
- развернуть
- назначенный
- подробный
- устройство
- Устройства
- трудный
- непосредственно
- открытый
- открытие
- do
- легко
- или
- Electronics
- Конечная точка
- Защита конечных точек
- обеспечивать
- оборудованный
- особенно
- по существу
- оценка
- и т.д
- пример
- существующий
- существует
- ожидать
- Объясняет
- Эксплуатировать
- эксплуатация
- подвергаться
- факт
- Fallen
- вентиляторы
- далеко
- Особенности
- результаты
- фиксированный
- недостаток
- поток
- после
- Что касается
- предстоящий
- найденный
- от
- игровой
- получить
- хорошо
- большой
- было
- Ручки
- происходит
- Есть
- he
- Сердце
- Главная
- Как
- HTTPS
- Сотни
- i
- if
- немедленно
- осуществлять
- в XNUMX году
- in
- включают
- Инфраструктура
- вход
- Установка
- пример
- Интегрируется
- в нашей внутренней среде,
- Интернет
- Интернет вещей
- в
- КАТО
- мобильной
- IT
- пункты
- саму трезвость
- всего
- Основные
- лаборатория
- портативный компьютер
- ноутбуки
- ведущий
- наименее
- Меньше
- уровень
- такое как
- Вероятно
- ОГРАНИЧЕНИЯ
- Длинное
- дольше
- посмотреть
- выглядит как
- Низкий
- сделать
- производитель
- ДЕЛАЕТ
- управлять
- управляемого
- Производители
- многих
- Маркетинг
- макс-ширина
- Май..
- означает,
- Между тем
- Память
- Метаданные
- Мобильный телефон
- Мобильное приложение
- модель
- Модули
- монитор
- БОЛЕЕ
- самых
- перемещение
- имя
- именования
- Необходимость
- сеть
- сетей
- нет
- отметил,
- Заметки
- сейчас
- получать
- of
- от
- предлагающий
- on
- ONE
- только
- открытый
- с открытым исходным кодом
- Откроется
- работать
- Операционный отдел
- Опция
- or
- заказ
- организации
- Другое
- наши
- внешний
- Результаты
- внешнюю
- Патчи
- Патчи
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- играет
- штекер
- Сменная
- плагин
- Точка
- потенциал
- практика
- президент
- Продукция
- должным образом
- защиту
- протокол
- Питон
- Вопросы
- поднятый
- рейтинг
- Reading
- реальный мир
- рекомендаций
- регулярный
- полагаться
- удаленные
- удаленный доступ
- исследованиям
- исследователи
- ограничение
- в результате
- Отзывы
- Снижение
- Роли
- s
- безопасный
- главная
- то же
- говорит
- планирование
- безопасный
- безопасность
- уязвимость безопасности
- чувствительный
- Серверы
- Форма
- поставляется
- Короткое
- должен
- демонстрации
- аналогичный
- с
- умный
- некоторые
- удалось
- конкретно
- и политические лидеры
- Шаг
- По-прежнему
- Stop
- История
- Структура
- Борющийся
- подсети
- последующее
- Успешно
- такие
- Поверхность
- удивлен
- Коммутатор
- взять
- Takeaways
- Утряска
- говорит
- чем
- который
- Ассоциация
- их
- Их
- тогда
- Эти
- они
- вещи
- think
- этой
- те
- тысячи
- три
- Через
- в
- сегодня
- слишком
- Всего
- Поворот
- Получается
- два
- К сожалению
- Universal
- отключен
- Обновление ПО
- us
- используемый
- Информация о пользователе
- пользователей
- через
- утилита
- Проверка
- Наши ценности
- разнообразие
- поставщики
- версия
- очень
- с помощью
- вице-президент
- уязвимость
- законопроект
- Путь..
- we
- ЧТО Ж
- были
- Что
- когда
- , которые
- в то время как
- КТО
- Wi-Fi
- Дикий
- будете
- без
- бы
- Неправильно
- Ты
- ВАШЕ
- зефирнет