Wemo Mini Smart Plug V2, який дозволяє користувачам дистанційно керувати будь-чим, що підключено до нього за допомогою мобільного додатку, має вразливість у безпеці, що дозволяє кібератакникам вмикати різноманітні погані результати. До них відносяться дистанційне вмикання та вимикання електроніки, а також можливість переходу глибше у внутрішню мережу або переходу до додаткових пристроїв.
Використовується як споживачами, так і підприємствами, Smart Plug підключається до існуючої розетки та підключається до внутрішньої мережі Wi-Fi та до широкого Інтернету за допомогою універсальних портів Plug-n-Play (UPNP). Потім користувачі можуть керувати пристроєм за допомогою мобільного додатку, по суті, пропонуючи спосіб зробити старовинні лампи, вентилятори та інші корисні предмети «розумними». Додаток інтегрується з Alexa, Google Assistant і Apple Home Kit, а також пропонує додаткові функції, як-от планування для зручності.
Недолік (CVE-2023-27217) є a уразливість переповнення буфера що впливає на модель F7C063 пристрою та дозволяє дистанційне введення команд, за словами дослідників зі Sternum, які його виявили. На жаль, коли вони звернулися до виробника пристрою, Belkin, щоб виправити проблему, їм сказали, що оновлення мікропрограми не відбудеться, оскільки термін експлуатації пристрою закінчився.
«Тим часом, можна з упевненістю припустити, що багато з цих пристроїв все ще використовуються в дикій природі», – вони пояснюється в аналізі 16 травня, посилаючись на 17,000 XNUMX відгуків і чотиризірковий рейтинг Smart Plug на Amazon. «Загальний обсяг продажів тільки на Amazon має обчислюватися сотнями тисяч».
Ігал Зейфман, віце-президент із маркетингу Sternum, каже Dark Reading, що це низька оцінка поверхні атаки. «Це ми дуже консервативні», – зауважує він. «На момент початку дослідження в нашій лабораторії було лише троє. Тепер їх від’єднано».
Він додає: «Якщо компанії використовують цю версію плагіна Wemo у своїй мережі, їм слід припинити або (принаймні) переконатися, що порти Universal Plug-n-Play (UPNP) не піддаються віддаленому доступу. Якщо цей пристрій відіграє важливу роль або підключений до критичної мережі чи активу, ви не в найкращій формі».
CVE-2023-27217: що в імені?
Помилка існує в тому, як мікропрограма обробляє іменування Smart Plug. Хоча «Wemo mini 6E9» є назвою пристрою за замовчуванням із коробки, користувачі можуть перейменувати його на свій розсуд, використовуючи те, що в мікропрограмі визначено як змінну «FriendlyName», змінюючи її, наприклад, на «кухонна розетка» або подібне.
«Ця опція для введення користувачами вже схвилювала наші почуття Spidey, особливо коли ми побачили, що зміна назви в додатку супроводжується певними перешкодами [зокрема обмеженням у 30 символів]», — зазначили дослідники Sternum. «Для нас це одразу викликало два запитання: «Хто каже?» і «Що станеться, якщо нам вдасться зробити його більш ніж 30 символами?»
Коли мобільний додаток не дозволяв їм створити ім’я, довше ніж 30 символів, вони вирішили підключитися безпосередньо до пристрою через pyWeMo, модуль Python з відкритим кодом для виявлення та керування пристроями WeMo. Вони виявили, що обхід програми дозволив їм обійти огорожу, щоб успішно ввести довшу назву.
«Обмеження було накладено лише самою програмою, а не кодом мікропрограми», — зазначили вони. «Подібною перевіркою вхідних даних не слід керувати лише на «поверхневому» рівні».
Спостерігаючи за тим, як переповнена змінна «FriendlyName» обробляється структурою пам’яті, дослідники побачили, що метадані купи були пошкоджені будь-яким ім’ям, довжиною понад 80 символів. Ці пошкоджені значення потім використовувалися в наступних операціях із купою, що призводило до короткочасних збоїв. Згідно з аналізом, це призвело до переповнення буфера та можливості контролювати перерозподіл пам’яті.
«Це хороший тривожний дзвінок щодо ризику використання підключених пристроїв без жодного захисту на пристрої, а це 99.9% сучасних пристроїв», — каже Зейфман.
Стережіться легкої експлуатації
Хоча Sternum не випускає експлойт для підтвердження концепції та не перераховує, як на практиці виглядав би потік атаки в реальному світі, Зейфман каже, що цю вразливість неважко використати. Зловмиснику знадобиться або доступ до мережі, або віддалений універсальний доступ Plug-n-Play, якщо пристрій відкрито для доступу в Інтернет.
«Окрім цього, це тривіальне переповнення буфера на пристрої з купою виконуваних файлів», — пояснює він. «Впали міцніші бастіони».
Він зазначив, що цілком ймовірно, що атаки також можуть здійснюватися через опцію хмарної інфраструктури Wemo.
«Продукція Wemo також реалізує хмарний протокол (в основному тунель STUN), який призначений для обходу проходження мережевих адрес (NAT) і дозволяє мобільному додатку керувати розеткою через Інтернет», — говорить Зейфман. «Хоча ми не надто глибоко вивчали хмарний протокол Wemo, ми б не здивувалися, якби цю атаку також можна було реалізувати таким чином».
За відсутності виправлення користувачі пристрою мають деякі засоби пом’якшення, які вони можуть вжити; наприклад, поки Smart Plug не підключений до Інтернету, зловмиснику доведеться отримати доступ до тієї самої мережі, що ускладнює експлуатацію.
Стернум детально описав наступні рекомендації здорового глузду:
- Уникайте підключення портів Wemo Smart Plug V2 UPNP до Інтернету, безпосередньо або через переадресацію портів.
- Якщо ви використовуєте Smart Plug V2 у чутливій мережі, ви повинні переконатися, що вона правильно сегментована, і цей пристрій не може обмінюватися даними з іншими чутливими пристроями в тій же підмережі.
Безпека IoT продовжує відставати
Що стосується більш широких висновків із дослідження, результати демонструють той факт, що постачальники Інтернету речей (IoT) все ще бореться з безпекою за проектом — які організації повинні враховувати при встановленні будь-якого розумного пристрою.
«Я думаю, що це ключовий момент цієї історії: це те, що відбувається, коли пристрої доставляються без жодного захисту», — зазначає Зейфман. «Якщо ти тільки покладаєшся на адаптивні виправлення безпеки, як це роблять сьогодні більшість виробників пристроїв, можна сказати дві речі. По-перше, ви завжди будете на крок позаду нападника; і по-друге, одного дня ці патчі перестануть надходити».
Пристрої IoT повинні бути оснащені «таким рівнем безпеки кінцевих точок, який ми очікуємо від інших активів, наших настільних комп’ютерів, ноутбуків, серверів тощо», – говорить він. «Якщо ваш серцевий монітор менш безпечний, ніж ігровий ноутбук, щось пішло жахливо не так, і воно так і сталося».
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoAiStream. Web3 Data Intelligence. Розширення знань. Доступ тут.
- Карбування майбутнього з Адріенн Ешлі. Доступ тут.
- Купуйте та продавайте акції компаній, які вийшли на IPO, за допомогою PREIPO®. Доступ тут.
- джерело: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- : має
- :є
- : ні
- 000
- 17
- 30
- 7
- a
- здатність
- МЕНЮ
- доступ
- За
- рахунки
- Додатковий
- адреса
- Додає
- Alexa
- так
- дозволяти
- дозволяє
- тільки
- вже
- Також
- завжди
- Amazon
- an
- аналіз
- та
- будь-який
- все
- додаток
- Apple
- ЕСТЬ
- навколо
- AS
- активи
- Активи
- Помічник
- At
- атака
- нападки
- поганий
- В основному
- BE
- за
- буття
- Box
- ширше
- буфера
- переповнення буфера
- Помилка
- підприємства
- by
- call
- прийшов
- CAN
- не може
- певний
- заміна
- символи
- хмара
- інфраструктура хмари
- код
- майбутній
- спілкуватися
- складний
- З'єднуватися
- підключений
- з'єднує
- консервативний
- Споживачі
- триває
- контроль
- зручність
- пошкоджені
- може
- створювати
- критичний
- кібератаки
- темно
- Темне читання
- день
- вирішене
- глибше
- дефолт
- розгорнути
- призначені
- докладно
- пристрій
- прилади
- важкий
- безпосередньо
- відкритий
- відкриття
- do
- легко
- або
- електроніка
- Кінцева точка
- Захист кінцевої точки
- забезпечувати
- обладнаний
- особливо
- по суті
- оцінити
- і т.д.
- приклад
- існуючий
- існує
- очікувати
- Пояснює
- Експлуатувати
- експлуатація
- піддаватися
- факт
- Fallen
- вентилятори
- далеко
- риси
- результати
- виправляти
- недолік
- потік
- після
- для
- майбутній
- знайдений
- від
- азартні ігри
- отримати
- добре
- великий
- було
- Ручки
- відбувається
- Мати
- he
- Серце
- Головна
- Як
- HTTPS
- Сотні
- i
- if
- негайно
- здійснювати
- реалізовані
- in
- включати
- Інфраструктура
- вхід
- установка
- екземпляр
- Інтеграція
- внутрішній
- інтернет
- Інтернет речей
- в
- КАТО
- isn
- IT
- пунктів
- сам
- просто
- ключ
- lab
- портативний комп'ютер
- ноутбуки
- провідний
- найменш
- менше
- рівень
- як
- Ймовірно
- МЕЖА
- Довго
- довше
- подивитися
- виглядає як
- низький
- зробити
- виробник
- РОБОТИ
- управляти
- вдалося
- Виробники
- багато
- Маркетинг
- макс-ширина
- Може..
- означав
- Між тим
- пам'ять
- метадані
- Mobile
- Мобільний додаток
- модель
- Модулі
- монітор
- більше
- найбільш
- переміщення
- ім'я
- іменування
- Необхідність
- мережу
- мереж
- немає
- зазначив,
- примітки
- зараз
- отримувати
- of
- від
- пропонує
- on
- ONE
- тільки
- відкрити
- з відкритим вихідним кодом
- Відкриється
- працювати
- операції
- варіант
- or
- порядок
- організації
- Інше
- наші
- з
- Результати
- поза
- пластир
- Патчі
- plato
- Інформація про дані Платона
- PlatoData
- відіграє
- штекер
- Підключено
- підключати
- точка
- потенціал
- практика
- президент
- Продукти
- правильно
- захист
- протокол
- Python
- питань
- піднятий
- рейтинг
- читання
- Реальний світ
- рекомендації
- регулярний
- покладатися
- віддалений
- Віддалений доступ
- дослідження
- Дослідники
- обмеження
- в результаті
- Відгуки
- Risk
- Роль
- s
- сейф
- продажів
- то ж
- говорить
- планування
- безпечний
- безпеку
- уразливості безпеки
- чутливий
- Сервери
- Форма
- занурено
- Короткий
- Повинен
- демонстрації
- аналогічний
- з
- розумний
- деякі
- що в сім'ї щось
- конкретно
- почалася
- Крок
- Як і раніше
- Стоп
- Історія
- структура
- Бореться
- підмережі
- наступні
- Успішно
- такі
- поверхню
- здивований
- перемикач
- Приймати
- Takeaways
- Прослуховування
- розповідає
- ніж
- Що
- Команда
- їх
- Їх
- потім
- Ці
- вони
- речі
- думати
- це
- ті
- тисячі
- три
- через
- до
- сьогодні
- занадто
- Усього:
- Поворот
- повороти
- два
- на жаль
- Universal
- відключений від мережі
- Оновити
- us
- використовуваний
- користувач
- користувачі
- використання
- утиліта
- перевірка достовірності
- Цінності
- різноманітність
- постачальники
- версія
- дуже
- через
- Віцепрезидент
- вразливість
- було
- шлях..
- we
- ДОБРЕ
- були
- Що
- коли
- який
- в той час як
- ВООЗ
- Wi-Fi
- Wild
- волі
- з
- без
- б
- Неправильно
- Ти
- вашу
- зефірнет