Wemo Mini Smart Plug V2 ซึ่งให้ผู้ใช้ควบคุมระยะไกลทุกอย่างที่เชื่อมต่อผ่านแอพมือถือ มีช่องโหว่ด้านความปลอดภัยที่ทำให้ผู้โจมตีทางไซเบอร์สามารถส่งสวิตช์ไปยังผลลัพธ์ที่ไม่ดีต่างๆ ได้ สิ่งเหล่านี้รวมถึงการเปิดและปิดอุปกรณ์อิเล็กทรอนิกส์จากระยะไกล และศักยภาพในการย้ายลึกเข้าไปในเครือข่ายภายใน หรือการกระโดดไปยังอุปกรณ์เพิ่มเติม
ใช้โดยผู้บริโภคและธุรกิจ Smart Plug เสียบเข้ากับเต้ารับที่มีอยู่และเชื่อมต่อกับเครือข่าย Wi-Fi ภายในและอินเทอร์เน็ตที่กว้างขึ้นโดยใช้พอร์ต Universal Plug-n-Play (UPNP) จากนั้นผู้ใช้จะสามารถควบคุมอุปกรณ์ผ่านแอปบนอุปกรณ์เคลื่อนที่ ซึ่งโดยหลักแล้วจะนำเสนอวิธีทำให้โคมไฟแบบเก่า พัดลม และสิ่งของเครื่องใช้อื่นๆ “ฉลาด” แอพทำงานร่วมกับ Alexa, Google Assistant และ Apple Home Kit ในขณะที่มีฟีเจอร์เพิ่มเติม เช่น การตั้งเวลาเพื่อความสะดวก
ข้อบกพร่อง (CVE-2023-27217) คือ ช่องโหว่บัฟเฟอร์ล้น ซึ่งมีผลกับรุ่น F7C063 ของอุปกรณ์และอนุญาตการฉีดคำสั่งจากระยะไกล ตามที่นักวิจัยจาก Sternum ผู้ค้นพบ โชคไม่ดีที่เมื่อพวกเขาติดต่อผู้ผลิตอุปกรณ์อย่าง Belkin เพื่อขอแก้ไข พวกเขาก็บอกว่าจะไม่มีการอัพเดตเฟิร์มแวร์เนื่องจากอุปกรณ์หมดอายุการใช้งานแล้ว
“ในขณะเดียวกันก็ปลอดภัยที่จะสันนิษฐานว่าอุปกรณ์เหล่านี้จำนวนมากยังคงใช้งานอยู่ในป่า” พวกเขา อธิบายในการวิเคราะห์ เมื่อวันที่ 16 พฤษภาคม อ้างอิงบทวิจารณ์ 17,000 รายการและคะแนนสี่ดาวที่ Smart Plug มีใน Amazon “ยอดขายรวมใน Amazon เพียงอย่างเดียวน่าจะถึงหลักแสน”
Igal Zeifman รองประธานฝ่ายการตลาดของ Sternum บอกกับ Dark Reading ว่าเป็นการประเมินที่ต่ำสำหรับพื้นผิวการโจมตี “นั่นคือเราหัวโบราณมาก” เขาตั้งข้อสังเกต “เรามีสามคนในห้องทดลองของเราเพียงลำพังเมื่อการวิจัยเริ่มต้นขึ้น ตอนนี้ถอดปลั๊กออกแล้ว”
เขากล่าวเสริมว่า “หากธุรกิจต่างๆ ใช้ Wemo Plugin เวอร์ชันนี้ภายในเครือข่ายของตน พวกเขาควรหยุดหรือ (อย่างน้อยที่สุด) ตรวจสอบให้แน่ใจว่าพอร์ต Universal Plug-n-Play (UPNP) ไม่เปิดเผยต่อการเข้าถึงระยะไกล หากอุปกรณ์นั้นมีบทบาทสำคัญหรือเชื่อมต่อกับเครือข่ายหรือสินทรัพย์ที่สำคัญ แสดงว่าคุณไม่ได้อยู่ในสภาพที่ดี”
CVE-2023-27217: ชื่ออะไร
จุดบกพร่องเกิดขึ้นในวิธีที่เฟิร์มแวร์จัดการกับการตั้งชื่อ Smart Plug ในขณะที่ “Wemo mini 6E9” เป็นชื่อเริ่มต้นของอุปกรณ์เมื่อแกะกล่อง ผู้ใช้สามารถเปลี่ยนชื่อได้ตามต้องการโดยใช้ชื่อที่กำหนดในเฟิร์มแวร์เป็นตัวแปร “FriendlyName” — เปลี่ยนเป็น “เต้ารับในครัว” เป็นต้น หรือคล้ายกัน
“ตัวเลือกนี้สำหรับการป้อนข้อมูลของผู้ใช้ทำให้ Spidey รู้สึกเสียวซ่าอยู่แล้ว โดยเฉพาะอย่างยิ่งเมื่อเราเห็นว่าการเปลี่ยนชื่อในแอปนั้นมาพร้อมกับราวกั้นบางส่วน [โดยเฉพาะการจำกัดอักขระ 30 ตัว]” นักวิจัย Sternum ระบุ “สำหรับเรา สิ่งนี้ทำให้เกิดคำถามสองข้อในทันที: 'ใครพูด' และ 'จะเกิดอะไรขึ้นหากเราสร้างตัวละครได้มากกว่า 30 ตัว'”
เมื่อแอปบนอุปกรณ์เคลื่อนที่ไม่อนุญาตให้สร้างชื่อที่ยาวเกิน 30 อักขระ พวกเขาจึงตัดสินใจเชื่อมต่อโดยตรงกับอุปกรณ์ผ่าน pyWeMo ซึ่งเป็นโมดูล Python แบบโอเพ่นซอร์สสำหรับการค้นหาและควบคุมอุปกรณ์ WeMo พวกเขาพบว่าการหลีกเลี่ยงแอปช่วยให้พวกเขาหลบเลี่ยงรั้วได้ เพื่อที่จะป้อนชื่อที่ยาวขึ้นได้สำเร็จ
“ข้อจำกัดถูกบังคับใช้โดยตัวแอปเท่านั้น ไม่ใช่โดยรหัสเฟิร์มแวร์” พวกเขาระบุ “การตรวจสอบอินพุตเช่นนี้ไม่ควรจัดการในระดับ 'พื้นผิว' เท่านั้น”
จากการสังเกตวิธีการจัดการตัวแปร 'FriendlyName' ที่มากเกินไปโดยโครงสร้างหน่วยความจำ นักวิจัยเห็นว่าข้อมูลเมตาของฮีปกำลังเสียหายจากชื่อใดๆ ที่ยาวกว่า 80 อักขระ จากนั้นค่าที่เสียหายเหล่านั้นจะถูกนำไปใช้ในการดำเนินการฮีปที่ตามมา ซึ่งนำไปสู่การหยุดทำงานสั้นๆ ซึ่งส่งผลให้เกิดบัฟเฟอร์ล้นและความสามารถในการควบคุมการจัดสรรหน่วยความจำที่เป็นผลลัพธ์ตามการวิเคราะห์
“เป็นสัญญาณเตือนที่ดีเกี่ยวกับความเสี่ยงของการใช้อุปกรณ์ที่เชื่อมต่อโดยไม่มีการรักษาความปลอดภัยในอุปกรณ์ ซึ่งคิดเป็น 99.9% ของอุปกรณ์ในปัจจุบัน” Zeifman กล่าว
ระวังการเอารัดเอาเปรียบง่ายๆ
ในขณะที่ Sternum ไม่ได้เปิดตัวการใช้ประโยชน์จากการพิสูจน์แนวคิดหรือแจกแจงว่ากระแสการโจมตีในโลกแห่งความเป็นจริงจะเป็นอย่างไรในทางปฏิบัติ Zeifman กล่าวว่าช่องโหว่นั้นไม่ยากที่จะใช้ประโยชน์ ผู้โจมตีต้องการการเข้าถึงเครือข่ายหรือการเข้าถึง Universal Plug-n-Play จากระยะไกล หากอุปกรณ์เปิดต่ออินเทอร์เน็ต
“นอกเหนือจากนั้น มันคือบัฟเฟอร์ล้นเล็กน้อยบนอุปกรณ์ที่มีฮีปปฏิบัติการ” เขาอธิบาย “ป้อมปราการที่แข็งกว่าได้พังทลายลงแล้ว”
เขาตั้งข้อสังเกตว่ามีความเป็นไปได้ที่การโจมตีจะดำเนินการผ่านตัวเลือกโครงสร้างพื้นฐานคลาวด์ของ Wemo เช่นกัน
“ผลิตภัณฑ์ของ Wemo ยังใช้โปรโตคอลคลาวด์ (โดยพื้นฐานแล้วคืออุโมงค์ STUN) ซึ่งมีไว้เพื่อหลีกเลี่ยงการข้ามผ่านที่อยู่เครือข่าย (NAT) และอนุญาตให้แอปมือถือใช้งานเต้ารับผ่านอินเทอร์เน็ต” Zeifman กล่าว “แม้ว่าเราจะไม่ได้มองลึกลงไปในโปรโตคอลคลาวด์ของ Wemo แต่เราจะไม่แปลกใจเลยหากการโจมตีนี้สามารถทำได้เช่นกัน”
ในกรณีที่ไม่มีแพตช์ ผู้ใช้อุปกรณ์จะมีการบรรเทาผลกระทบบางอย่างที่พวกเขาสามารถทำได้ ตัวอย่างเช่น ตราบใดที่ Smart Plug ไม่ได้เปิดเผยต่ออินเทอร์เน็ต ผู้โจมตีจะต้องได้รับการเข้าถึงเครือข่ายเดียวกัน ซึ่งทำให้การแสวงหาประโยชน์มีความซับซ้อนมากขึ้น
Sternum ให้รายละเอียดคำแนะนำตามสามัญสำนึกต่อไปนี้:
- หลีกเลี่ยงการเปิดเผยพอร์ต Wemo Smart Plug V2 UPNP ต่ออินเทอร์เน็ต ไม่ว่าจะโดยตรงหรือผ่านการส่งต่อพอร์ต
- หากคุณใช้ Smart Plug V2 ในเครือข่ายที่ละเอียดอ่อน คุณควรตรวจสอบให้แน่ใจว่ามีการแบ่งส่วนอย่างถูกต้อง และอุปกรณ์นั้นไม่สามารถสื่อสารกับอุปกรณ์ที่ละเอียดอ่อนอื่นๆ บนเครือข่ายย่อยเดียวกันได้
ความปลอดภัยของ IoT ยังคงล้าหลัง
เท่าที่ได้รับจากการวิจัยในวงกว้าง การค้นพบนี้แสดงให้เห็นข้อเท็จจริงที่ว่าผู้ให้บริการอินเทอร์เน็ตในทุกสิ่ง (IoT) ยังคงดิ้นรนกับความปลอดภัยโดยการออกแบบ — องค์กรใดควรคำนึงถึงเมื่อติดตั้งอุปกรณ์อัจฉริยะใดๆ
“ฉันคิดว่านี่คือประเด็นสำคัญของเรื่องราวนี้ นี่คือสิ่งที่เกิดขึ้นเมื่อมีการจัดส่งอุปกรณ์โดยไม่มีการป้องกันในอุปกรณ์” Zeifman กล่าว “ถ้าคุณเพียงแต่พึ่งพา แพตช์ความปลอดภัยที่ตอบสนองอย่างที่ผู้ผลิตอุปกรณ์ส่วนใหญ่ทำกันในปัจจุบัน มีสองสิ่งที่แน่นอน หนึ่ง คุณจะตามหลังผู้โจมตีหนึ่งก้าวเสมอ และสองวันหนึ่งแพทช์เหล่านั้นจะหยุดมา”
อุปกรณ์ IoT ควรมี “การรักษาความปลอดภัยปลายทางในระดับเดียวกับที่เราคาดหวังให้อุปกรณ์อื่นๆ มี ไม่ว่าจะเป็นเดสก์ท็อป แล็ปท็อป เซิร์ฟเวอร์ และอื่นๆ” เขากล่าว “หากเครื่องวัดหัวใจของคุณมีความปลอดภัยน้อยกว่าแล็ปท็อปสำหรับเล่นเกม แสดงว่ามีบางอย่างผิดปกติอย่างมาก – และมันก็เป็นเช่นนั้น”
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ซื้อและขายหุ้นในบริษัท PRE-IPO ด้วย PREIPO® เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- :มี
- :เป็น
- :ไม่
- 000
- 17
- 30
- 7
- a
- ความสามารถ
- เกี่ยวกับเรา
- เข้า
- ตาม
- ลงชื่อเข้าใช้
- เพิ่มเติม
- ที่อยู่
- เพิ่ม
- Alexa
- เหมือนกัน
- อนุญาต
- ช่วยให้
- คนเดียว
- แล้ว
- ด้วย
- เสมอ
- อเมซอน
- an
- การวิเคราะห์
- และ
- ใด
- สิ่งใด
- app
- Apple
- เป็น
- รอบ
- AS
- สินทรัพย์
- สินทรัพย์
- ผู้ช่วย
- At
- โจมตี
- การโจมตี
- ไม่ดี
- เป็นพื้น
- BE
- หลัง
- กำลัง
- กล่อง
- ที่กว้างขึ้น
- กันชน
- บัฟเฟอร์ล้น
- Bug
- ธุรกิจ
- by
- โทรศัพท์
- มา
- CAN
- ไม่ได้
- บาง
- เปลี่ยนแปลง
- อักขระ
- เมฆ
- โครงสร้างพื้นฐานคลาวด์
- รหัส
- มา
- สื่อสาร
- ซับซ้อน
- เชื่อมต่อ
- งานที่เชื่อมต่อ
- เชื่อมต่อ
- อนุรักษ์นิยม
- ผู้บริโภค
- อย่างต่อเนื่อง
- ควบคุม
- ความสะดวกสบาย
- ความเสียหาย
- ได้
- สร้าง
- วิกฤติ
- cyberattacks
- มืด
- การอ่านที่มืด
- วัน
- ตัดสินใจ
- ลึก
- ค่าเริ่มต้น
- นำไปใช้
- กำหนด
- รายละเอียด
- เครื่อง
- อุปกรณ์
- ยาก
- โดยตรง
- ค้นพบ
- การค้นพบ
- do
- ง่าย
- ทั้ง
- อิเล็กทรอนิกส์
- ปลายทาง
- การรักษาความปลอดภัยปลายทาง
- ทำให้มั่นใจ
- พร้อม
- โดยเฉพาะอย่างยิ่ง
- เป็นหลัก
- ประมาณการ
- ฯลฯ
- ตัวอย่าง
- ที่มีอยู่
- ที่มีอยู่
- คาดหวัง
- อธิบาย
- เอาเปรียบ
- การแสวงหาผลประโยชน์
- ที่เปิดเผย
- ความจริง
- ลดลง
- แฟน ๆ
- ไกล
- คุณสมบัติ
- ผลการวิจัย
- แก้ไขปัญหา
- ข้อบกพร่อง
- ไหล
- ดังต่อไปนี้
- สำหรับ
- เตรียมพร้อม
- พบ
- ราคาเริ่มต้นที่
- การเล่นเกม
- ได้รับ
- ดี
- ยิ่งใหญ่
- มี
- จัดการ
- ที่เกิดขึ้น
- มี
- he
- หัวใจสำคัญ
- หน้าแรก
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- ร้อย
- i
- if
- ทันที
- การดำเนินการ
- การดำเนินการ
- in
- ประกอบด้วย
- โครงสร้างพื้นฐาน
- อินพุต
- การติดตั้ง
- ตัวอย่าง
- รวม
- ภายใน
- อินเทอร์เน็ต
- อินเทอร์เน็ตของสิ่งที่
- เข้าไป
- IOT
- ISN
- IT
- รายการ
- ตัวเอง
- เพียงแค่
- คีย์
- ห้องปฏิบัติการ
- แล็ปท็อป
- แล็ปท็อป
- ชั้นนำ
- น้อยที่สุด
- น้อยลง
- ชั้น
- กดไลก์
- น่าจะ
- LIMIT
- นาน
- อีกต่อไป
- ดู
- ดูเหมือน
- ต่ำ
- ทำ
- เครื่องชง
- ทำให้
- จัดการ
- การจัดการ
- ผู้ผลิตยา
- หลาย
- การตลาด
- ความกว้างสูงสุด
- อาจ..
- หมายความว่า
- ในขณะเดียวกัน
- หน่วยความจำ
- เมตาดาต้า
- โทรศัพท์มือถือ
- app มือถือ
- แบบ
- โมดูล
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- มากที่สุด
- การย้าย
- ชื่อ
- การตั้งชื่อ
- จำเป็นต้อง
- เครือข่าย
- เครือข่าย
- ไม่
- เด่น
- หมายเหตุ / รายละเอียดเพิ่มเติม
- ตอนนี้
- ได้รับ
- of
- ปิด
- การเสนอ
- on
- ONE
- เพียง
- เปิด
- โอเพนซอร์ส
- เปิด
- ทำงาน
- การดำเนินการ
- ตัวเลือกเสริม (Option)
- or
- ใบสั่ง
- องค์กร
- อื่นๆ
- ของเรา
- ออก
- ผลลัพธ์
- ด้านนอก
- ปะ
- แพทช์
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- ปลั๊ก
- เสียบ
- เสียบเข้าไป
- จุด
- ที่มีศักยภาพ
- การปฏิบัติ
- ประธาน
- ผลิตภัณฑ์
- อย่างถูกต้อง
- การป้องกัน
- โปรโตคอล
- หลาม
- คำถาม
- ยก
- อันดับ
- การอ่าน
- โลกแห่งความจริง
- แนะนำ
- ปกติ
- วางใจ
- รีโมท
- การเข้าถึงระยะไกล
- การวิจัย
- นักวิจัย
- การ จำกัด
- ส่งผลให้
- รีวิว
- ความเสี่ยง
- บทบาท
- s
- ปลอดภัย
- ขาย
- เดียวกัน
- พูดว่า
- การกำหนด
- ปลอดภัย
- ความปลอดภัย
- ช่องโหว่ด้านความปลอดภัย
- มีความละเอียดอ่อน
- เซิร์ฟเวอร์
- รูปร่าง
- จัดส่ง
- สั้น
- น่า
- แสดง
- คล้ายคลึงกัน
- ตั้งแต่
- สมาร์ท
- บาง
- บางสิ่งบางอย่าง
- เฉพาะ
- ข้อความที่เริ่ม
- ขั้นตอน
- ยังคง
- หยุด
- เรื่องราว
- โครงสร้าง
- การดิ้นรน
- เครือข่ายย่อย
- ภายหลัง
- ประสบความสำเร็จ
- อย่างเช่น
- พื้นผิว
- ประหลาดใจ
- สวิตซ์
- เอา
- Takeaways
- เคาะ
- บอก
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- แล้วก็
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- คิด
- นี้
- เหล่านั้น
- พัน
- สาม
- ตลอด
- ไปยัง
- ในวันนี้
- เกินไป
- รวม
- การหมุน
- ผลัดกัน
- สอง
- น่าเสียดาย
- สากล
- ถอดปลั๊ก
- บันทึก
- us
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- การใช้
- ประโยชน์
- การตรวจสอบ
- ความคุ้มค่า
- ความหลากหลาย
- ผู้ขาย
- รุ่น
- มาก
- ผ่านทาง
- Vice President
- ความอ่อนแอ
- คือ
- ทาง..
- we
- ดี
- คือ
- อะไร
- เมื่อ
- ที่
- ในขณะที่
- WHO
- Wi-Fi
- ป่า
- จะ
- กับ
- ไม่มี
- จะ
- ผิด
- คุณ
- ของคุณ
- ลมทะเล