Wemo Mini Smart Plug V2, som gör det möjligt för användare att fjärrstyra allt som är anslutet till den via en mobilapp, har en säkerhetsrisk som gör att cyberattackare kan sätta växeln på en mängd olika dåliga resultat. Dessa inkluderar fjärraktivering och avstängning av elektronik, och möjligheten att flytta djupare in i ett internt nätverk, eller hop-scotching till ytterligare enheter.
Används av både konsumenter och företag, Smart Plug ansluts till ett befintligt uttag och ansluts till ett internt Wi-Fi-nätverk och till det bredare Internet med Universal Plug-n-Play (UPNP)-portar. Användare kan sedan styra enheten via en mobilapp, vilket i huvudsak erbjuder ett sätt att göra gamla skolans lampor, fläktar och andra verktyg "smarta". Appen integreras med Alexa, Google Assistant och Apple Home Kit, samtidigt som den erbjuder ytterligare funktioner som schemaläggning för bekvämlighet.
Felet (CVE-2023-27217) är en buffertspill sårbarhet som påverkar modellen F7C063 av enheten och tillåter fjärrkommandeinjektion, enligt forskare vid Sternum som upptäckte det. Tyvärr, när de knackade på enhetstillverkaren, Belkin, för en fix, fick de veta att ingen firmwareuppdatering skulle komma eftersom enheten är uttjänt.
"Under tiden är det säkert att anta att många av dessa enheter fortfarande är utplacerade i naturen," de förklaras i en analys den 16 maj, med hänvisning till de 17,000 XNUMX recensionerna och det fyrastjärniga betyget som Smart Plug har på Amazon. "Den totala försäljningen enbart på Amazon borde uppgå till hundratusentals."
Igal Zeifman, vice vd för marknadsföring för Sternum, säger till Dark Reading att det är en låg uppskattning för attackytan. "Det är att vi är väldigt konservativa", konstaterar han. "Vi hade tre bara i vårt labb när forskningen startade. De är nu urkopplade."
Han tillägger, "Om företag använder den här versionen av Wemo Plugin i sitt nätverk, bör de stoppa eller (åtminstone) se till att Universal Plug-n-Play (UPNP)-portarna inte utsätts för fjärråtkomst. Om den enheten spelar en avgörande roll eller är ansluten till ett kritiskt nätverk eller en tillgång, är du inte i bra form."
CVE-2023-27217: Vad finns i ett namn?
Felet finns i hur den fasta programvaran hanterar namngivningen av Smart Plug. Medan "Wemo mini 6E9" är standardnamnet på enheten ur förpackningen, kan användare byta namn på den som de vill genom att använda det som anges i firmwaren som variabeln "FriendlyName" - ändra det till "köksuttag" till exempel eller liknande.
"Det här alternativet för användarinmatning hade redan våra Spidey-sinnen pirrande, speciellt när vi såg att ett byte av namn i appen kom med några skyddsräcken, [specifikt en gräns på 30 tecken]," noterade Sternum-forskare. "För oss väckte detta omedelbart två frågor: "Säger vem?" och "Vad händer om vi lyckas få det till fler än 30 tecken?"
När mobilappen inte tillät dem att skapa ett namn längre än 30 tecken, bestämde de sig för att ansluta direkt till enheten via pyWeMo, en öppen källkods-Python-modul för upptäckt och kontroll av WeMo-enheter. De upptäckte att genom att kringgå appen kunde de ta sig runt skyddsräcket, för att framgångsrikt kunna ange ett längre namn.
"Begränsningen upprätthölls endast av själva appen och inte av firmwarekoden," noterade de. "Inputvalidering som denna bör inte hanteras bara på "ytnivån."
När forskarna observerade hur den överfyllda variabeln "FriendlyName" hanterades av minnesstrukturen, såg forskarna att metadatan för högen förstördes av ett namn som var längre än 80 tecken. Dessa korrupta värden användes sedan i efterföljande heap-operationer, vilket ledde till korta krascher. Detta resulterade i ett buffertspill och möjligheten att kontrollera den resulterande minnesallokeringen, enligt analysen.
"Det är en bra väckarklocka om risken med att använda anslutna enheter utan säkerhet på enheten, vilket är 99.9 % av enheterna idag", säger Zeifman.
Se upp för lätt exploatering
Även om Sternum inte släpper en proof-of-concept-exploatering eller räknar upp hur ett verkligt attackflöde skulle se ut i praktiken, säger Zeifman att sårbarheten inte är svår att utnyttja. En angripare skulle behöva antingen nätverksåtkomst eller fjärransluten Universal Plug-n-Play åtkomst om enheten är öppen för Internet.
"Utöver det är det ett trivialt buffertspill på en enhet med en körbar hög," förklarar han. "Hårdare bastioner har fallit."
Han noterade att det är troligt att attacker också kan utföras via Wemos molninfrastruktur.
"Wemo-produkter implementerar också ett molnprotokoll (i princip en STUN-tunnel) som var tänkt att kringgå nätverksadressövergång (NAT) och tillåta mobilappen att styra uttaget via Internet", säger Zeifman. "Även om vi inte tittade alltför djupt in i Wemos molnprotokoll, skulle vi inte bli förvånade om denna attack kunde implementeras på det sättet också."
I avsaknad av en patch har enhetsanvändare vissa begränsningar de kan vidta; till exempel, så länge som Smart Plug inte är exponerad för Internet, måste angriparen få tillgång till samma nätverk, vilket gör exploateringen mer komplicerad.
Sternum beskrev följande sunt förnuftsrekommendationer:
- Undvik att exponera Wemo Smart Plug V2 UPNP-portarna för Internet, antingen direkt eller via portvidarebefordran.
- Om du använder Smart Plug V2 i ett känsligt nätverk bör du se till att den är korrekt segmenterad och att enheten inte kan kommunicera med andra känsliga enheter på samma subnät.
IoT-säkerheten fortsätter att släpa
Vad beträffar bredare uttag från forskningen visar resultaten det faktum att Internet of Things (IoT) leverantörer är kämpar fortfarande med designsäkerhet — vilka organisationer bör ta hänsyn till när de installerar en smart enhet.
"Jag tror att detta är nyckelpunkten i den här historien: Det här är vad som händer när enheter skickas utan något skydd på enheten", noterar Zeifman. "Om du bara litar på responsiv säkerhetspatchning, som de flesta enhetstillverkare gör idag, två saker är säkra. För det första kommer du alltid att ligga ett steg bakom angriparen; och två, en dag kommer dessa plåster sluta komma.”
IoT-enheter bör vara utrustade med "samma nivå av slutpunktssäkerhet som vi förväntar oss att andra tillgångar har, våra stationära datorer, bärbara datorer, servrar, etc.", säger han. "Om din hjärtmonitor är mindre säker än den bärbara speldatorn har något gått fruktansvärt fel - och det har det."
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoAiStream. Web3 Data Intelligence. Kunskap förstärkt. Tillgång här.
- Minting the Future med Adryenn Ashley. Tillgång här.
- Köp och sälj aktier i PRE-IPO-företag med PREIPO®. Tillgång här.
- Källa: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- : har
- :är
- :inte
- 000
- 17
- 30
- 7
- a
- förmåga
- Om Oss
- tillgång
- Enligt
- Konto
- Annat
- adress
- Lägger
- alexa
- lika
- tillåter
- tillåter
- ensam
- redan
- också
- alltid
- amason
- an
- analys
- och
- vilken som helst
- något
- app
- Apple
- ÄR
- runt
- AS
- tillgång
- Tillgångar
- Assistent
- At
- attackera
- Attacker
- Badrum
- I grund och botten
- BE
- bakom
- Där vi får lov att vara utan att konstant prestera,
- Box
- bredare
- buffert
- buffertöverskridning
- Bug
- företag
- by
- Ring
- kom
- KAN
- kan inte
- vissa
- byte
- tecken
- cloud
- molninfrastruktur
- koda
- kommande
- kommunicera
- komplicerad
- Kontakta
- anslutna
- ansluter
- konservativ
- konsumenter
- fortsätter
- kontroll
- bekvämlighet
- skadad
- kunde
- skapa
- kritisk
- cyberattack
- mörkt
- Mörk läsning
- dag
- beslutade
- djupare
- Standard
- utplacerade
- betecknad
- detaljerad
- anordning
- enheter
- svårt
- direkt
- upptäckt
- Upptäckten
- do
- lätt
- antingen
- Elektronik
- Slutpunkt
- Slutpunktsäkerhet
- säkerställa
- utrustad
- speciellt
- väsentligen
- uppskatta
- etc
- exempel
- befintliga
- finns
- förvänta
- Förklarar
- Exploit
- utnyttjande
- utsatta
- Faktum
- Fallen
- fans
- långt
- Funktioner
- resultat
- Fast
- fel
- flöda
- efter
- För
- kommande
- hittade
- från
- Gaming
- skaffa sig
- god
- stor
- hade
- Handtag
- händer
- Har
- he
- Hjärta
- Hem
- Hur ser din drömresa ut
- HTTPS
- Hundratals
- i
- if
- blir omedelbart
- genomföra
- genomföras
- in
- innefattar
- Infrastruktur
- ingång
- installera
- exempel
- integrerar
- inre
- Internet
- sakernas Internet
- in
- iot
- isn
- IT
- artikel
- sig
- bara
- Nyckel
- lab
- laptop
- bärbara datorer
- ledande
- t minst
- mindre
- Nivå
- tycka om
- sannolikt
- BEGRÄNSA
- Lång
- längre
- se
- ser ut som
- Låg
- göra
- tillverkare
- GÖR
- hantera
- förvaltade
- Tillverkare
- många
- Marknadsföring
- max-bredd
- Maj..
- menas
- Samtidigt
- Minne
- metadata
- Mobil
- Mobil app
- modell
- Modulerna
- Övervaka
- mer
- mest
- rörliga
- namn
- namngivning
- Behöver
- nät
- nätverk
- Nej
- noterade
- Anmärkningar
- nu
- få
- of
- sänkt
- erbjuda
- on
- ONE
- endast
- öppet
- öppen källkod
- öppnas
- driva
- Verksamhet
- Alternativet
- or
- beställa
- organisationer
- Övriga
- vår
- ut
- utfall
- utanför
- Lappa
- Plåster
- plato
- Platon Data Intelligence
- PlatonData
- spelar
- kontakt
- Ansluten
- plugin
- Punkt
- potentiell
- praktiken
- VD
- Produkter
- ordentligt
- skydd
- protokoll
- Python
- frågor
- insamlat
- betyg
- Läsning
- verkliga världen
- rekommendationer
- regelbunden
- förlita
- avlägsen
- fjärråtkomst
- forskning
- forskare
- begränsning
- resulterande
- Omdömen
- Risk
- Roll
- s
- säker
- försäljning
- Samma
- säger
- schemaläggning
- säkra
- säkerhet
- säkerhetsproblem
- känslig
- Servrar
- Forma
- skeppas
- Kort
- skall
- visa
- liknande
- eftersom
- smarta
- några
- något
- specifikt
- igång
- Steg
- Fortfarande
- Sluta
- Historia
- struktur
- Kämpar
- undernät
- senare
- Framgångsrikt
- sådana
- yta
- överraskad
- Växla
- Ta
- takeaways
- Knackade
- berättar
- än
- den där
- Smakämnen
- deras
- Dem
- sedan
- Dessa
- de
- saker
- tror
- detta
- de
- tusentals
- tre
- Genom
- till
- i dag
- alltför
- Totalt
- Vrida
- vänder
- två
- tyvärr
- Universell
- unplugged
- Uppdatering
- us
- Begagnade
- Användare
- användare
- med hjälp av
- verktyg
- godkännande
- Värden
- mängd
- försäljare
- version
- mycket
- via
- Vice President
- sårbarhet
- var
- Sätt..
- we
- VÄL
- były
- Vad
- när
- som
- medan
- VEM
- Wi-fi
- Vild
- kommer
- med
- utan
- skulle
- Fel
- Om er
- Din
- zephyrnet