Wemo Mini Smart Plug V2, cho phép người dùng điều khiển từ xa mọi thứ được cắm vào nó thông qua một ứng dụng di động, có một lỗ hổng bảo mật cho phép những kẻ tấn công mạng thực hiện nhiều kết quả xấu. Chúng bao gồm bật và tắt thiết bị điện tử từ xa và khả năng di chuyển sâu hơn vào mạng nội bộ hoặc chuyển sang các thiết bị bổ sung.
Được cả người tiêu dùng và doanh nghiệp sử dụng, Smart Plug cắm vào ổ cắm hiện có và kết nối với mạng Wi-Fi nội bộ cũng như Internet rộng hơn bằng cách sử dụng các cổng Universal Plug-n-Play (UPNP). Sau đó, người dùng có thể điều khiển thiết bị thông qua một ứng dụng dành cho thiết bị di động, về cơ bản cung cấp một cách để làm cho đèn trường học cũ, quạt và các vật dụng tiện ích khác trở nên “thông minh”. Ứng dụng tích hợp với Alexa, Google Assistant và Apple Home Kit, đồng thời cung cấp các tính năng bổ sung như lên lịch để thuận tiện.
Lỗ hổng (CVE-2023-27217) là một lỗ hổng tràn bộ đệm ảnh hưởng đến kiểu F7C063 của thiết bị và cho phép đưa lệnh từ xa, theo các nhà nghiên cứu tại Sternum, người đã phát hiện ra nó. Thật không may, khi họ liên hệ với nhà sản xuất thiết bị, Belkin, để sửa lỗi, họ được thông báo rằng sẽ không có bản cập nhật chương trình cơ sở nào vì thiết bị đã hết tuổi thọ.
“Trong khi đó, có thể an toàn khi cho rằng nhiều thiết bị này vẫn đang được triển khai ngoài tự nhiên,” họ giải thích trong một phân tích vào ngày 16 tháng 17,000, trích dẫn XNUMX đánh giá và xếp hạng bốn sao cho Smart Plug trên Amazon. “Chỉ riêng tổng doanh số bán hàng trên Amazon đã lên tới hàng trăm nghìn.”
Igal Zeifman, phó chủ tịch tiếp thị của Sternum, nói với Dark Reading rằng đó là một ước tính thấp cho bề mặt tấn công. “Đó là chúng tôi rất bảo thủ,” anh ấy lưu ý. “Chúng tôi chỉ có ba người trong phòng thí nghiệm khi nghiên cứu bắt đầu. Những cái đó hiện đã được rút phích cắm.
Ông nói thêm: “Nếu các doanh nghiệp đang sử dụng phiên bản Plugin Wemo này trong mạng của mình, thì họ nên dừng hoặc (ít nhất) đảm bảo rằng các cổng Universal Plug-n-Play (UPNP) không bị truy cập từ xa. Nếu thiết bị đó đóng một vai trò quan trọng hoặc được kết nối với một mạng hoặc tài sản quan trọng, thì bạn đang ở trong tình trạng không tốt.”
CVE-2023-27217: Tên gọi là gì?
Lỗi tồn tại trong cách chương trình cơ sở xử lý việc đặt tên cho Phích cắm thông minh. Mặc dù “Wemo mini 6E9” là tên mặc định của thiết bị khi xuất xưởng, nhưng người dùng có thể đổi tên thiết bị theo ý muốn bằng cách sử dụng tên được chỉ định trong phần sụn dưới dạng biến “FriendlyName” — ví dụ: thay đổi thành “ổ cắm nhà bếp” hoặc tương tự.
“Tùy chọn này cho đầu vào của người dùng đã khiến Spidey của chúng tôi cảm thấy ngứa ran, đặc biệt là khi chúng tôi thấy rằng việc thay đổi tên trong ứng dụng đi kèm với một số rào cản, [cụ thể là giới hạn 30 ký tự],” các nhà nghiên cứu của Sternum lưu ý. “Đối với chúng tôi, điều này ngay lập tức đặt ra hai câu hỏi: 'Says who?' và 'Điều gì xảy ra nếu chúng tôi quản lý để làm cho nó nhiều hơn 30 ký tự?'”
Khi ứng dụng dành cho thiết bị di động không cho phép họ tạo tên dài hơn 30 ký tự, họ đã quyết định kết nối trực tiếp với thiết bị thông qua pyWeMo, một mô-đun Python mã nguồn mở để khám phá và kiểm soát các thiết bị WeMo. Họ nhận thấy rằng việc vượt qua ứng dụng cho phép họ đi vòng qua lan can để nhập thành công một tên dài hơn.
Họ lưu ý: “Hạn chế chỉ được thực thi bởi chính ứng dụng chứ không phải bởi mã chương trình cơ sở. “Xác thực đầu vào như thế này không nên được quản lý chỉ ở cấp độ 'bề ngoài'."
Quan sát cách cấu trúc bộ nhớ xử lý biến 'FriendlyName' bị nhồi nhét quá mức, các nhà nghiên cứu thấy rằng siêu dữ liệu của đống đã bị hỏng bởi bất kỳ tên nào dài hơn 80 ký tự. Những giá trị bị hỏng đó sau đó đã được sử dụng trong các hoạt động heap tiếp theo, do đó dẫn đến sự cố ngắn. Theo phân tích, điều này dẫn đến tràn bộ đệm và khả năng kiểm soát việc phân bổ lại bộ nhớ.
Zeifman nói: “Đây là một hồi chuông cảnh tỉnh tốt về rủi ro khi sử dụng các thiết bị được kết nối mà không có bất kỳ bảo mật nào trên thiết bị, chiếm 99.9% thiết bị ngày nay”.
Coi chừng khai thác dễ dàng
Mặc dù Sternum không phát hành khai thác bằng chứng khái niệm hoặc liệt kê luồng tấn công trong thế giới thực sẽ như thế nào trong thực tế, nhưng Zeifman nói rằng lỗ hổng này không khó khai thác. Kẻ tấn công sẽ cần quyền truy cập mạng hoặc quyền truy cập Universal Plug-n-Play từ xa nếu thiết bị đang mở với Internet.
Anh ấy giải thích: “Ngoài ra, đó là một sự cố tràn bộ đệm tầm thường trên một thiết bị có một đống có thể thực thi được. “Những pháo đài kiên cố hơn đã sụp đổ.”
Ông lưu ý rằng có khả năng các cuộc tấn công cũng có thể được thực hiện thông qua tùy chọn cơ sở hạ tầng đám mây của Wemo.
Zeifman nói: “Các sản phẩm của Wemo cũng triển khai giao thức đám mây (về cơ bản là đường hầm STUN) nhằm phá vỡ quá trình truyền tải địa chỉ mạng (NAT) và cho phép ứng dụng di động vận hành ổ cắm thông qua Internet. “Mặc dù chúng tôi không tìm hiểu quá sâu về giao thức đám mây của Wemo, nhưng chúng tôi sẽ không ngạc nhiên nếu cuộc tấn công này cũng có thể được thực hiện theo cách đó.”
Trong trường hợp không có bản vá, người dùng thiết bị có thể thực hiện một số biện pháp giảm thiểu; chẳng hạn, miễn là Ổ cắm thông minh không tiếp xúc với Internet, kẻ tấn công sẽ phải có quyền truy cập vào cùng một mạng, điều này khiến việc khai thác trở nên phức tạp hơn.
Sternum nêu chi tiết các khuyến nghị thông thường sau đây:
- Tránh để các cổng UPNP của Wemo Smart Plug V2 tiếp xúc với Internet, trực tiếp hoặc thông qua chuyển tiếp cổng.
- Nếu bạn đang sử dụng Smart Plug V2 trong một mạng nhạy cảm, bạn nên đảm bảo rằng nó được phân đoạn chính xác và thiết bị đó không thể giao tiếp với các thiết bị nhạy cảm khác trên cùng một mạng con.
Bảo mật IoT tiếp tục tụt hậu
Theo như những bài học rộng lớn hơn từ nghiên cứu, những phát hiện cho thấy một thực tế là các nhà cung cấp Internet of Things (IoT) đang vẫn đang vật lộn với bảo mật theo thiết kế — điều mà các tổ chức nên tính đến khi cài đặt bất kỳ thiết bị thông minh nào.
Zeifman lưu ý: “Tôi nghĩ đây là điểm mấu chốt của câu chuyện này: Đây là điều xảy ra khi các thiết bị được vận chuyển mà không có bất kỳ biện pháp bảo vệ nào trên thiết bị”. “Nếu bạn chỉ dựa vào vá lỗi bảo mật đáp ứng, giống như hầu hết các nhà sản xuất thiết bị ngày nay, có hai điều chắc chắn. Một, bạn sẽ luôn đi sau kẻ tấn công một bước; và hai, một ngày nào đó những bản vá đó sẽ ngừng xuất hiện.”
Ông nói: “Các thiết bị IoT nên được trang bị “cùng mức độ bảo mật điểm cuối mà chúng tôi mong đợi các tài sản khác, máy tính để bàn, máy tính xách tay, máy chủ, v.v.”. “Nếu thiết bị theo dõi nhịp tim của bạn kém an toàn hơn so với máy tính xách tay chơi game, thì đã có điều gì đó không ổn xảy ra – và nó đã xảy ra.”
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoAiStream. Thông minh dữ liệu Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Đúc kết tương lai với Adryenn Ashley. Truy cập Tại đây.
- Mua và bán cổ phần trong các công ty PRE-IPO với PREIPO®. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/ics-ot/belkins-wemo-smart-plug-opens-networks-cyberattacks
- : có
- :là
- :không phải
- 000
- 17
- 30
- 7
- a
- có khả năng
- Giới thiệu
- truy cập
- Theo
- Tài khoản
- thêm vào
- địa chỉ
- Thêm
- Alexa
- như nhau
- cho phép
- cho phép
- cô đơn
- Đã
- Ngoài ra
- luôn luôn
- đàn bà gan dạ
- an
- phân tích
- và
- bất kì
- bất cứ điều gì
- ứng dụng
- Apple
- LÀ
- xung quanh
- AS
- tài sản
- Tài sản
- Trợ lý
- At
- tấn công
- Các cuộc tấn công
- Bad
- Về cơ bản
- BE
- sau
- được
- Hộp
- rộng hơn
- đệm
- tràn bộ nhớ
- Bug
- các doanh nghiệp
- by
- cuộc gọi
- đến
- CAN
- không thể
- nhất định
- thay đổi
- nhân vật
- đám mây
- cơ sở hạ tầng đám mây
- mã
- đến
- giao tiếp
- phức tạp
- Kết nối
- kết nối
- connect
- bảo thủ
- Người tiêu dùng
- liên tiếp
- điều khiển
- thuận tiện
- bị hỏng
- có thể
- tạo
- quan trọng
- Tấn công mạng
- tối
- Đọc tối
- ngày
- quyết định
- sâu sắc hơn
- Mặc định
- triển khai
- được chỉ định
- chi tiết
- thiết bị
- Thiết bị (Devices)
- khó khăn
- trực tiếp
- phát hiện
- phát hiện
- do
- dễ dàng
- hay
- Thiết bị điện tử
- Điểm cuối
- An ninh điểm cuối
- đảm bảo
- đã trang bị
- đặc biệt
- chủ yếu
- ước tính
- vv
- ví dụ
- hiện tại
- tồn tại
- mong đợi
- Giải thích
- Khai thác
- khai thác
- tiếp xúc
- thực tế
- Rơi
- người hâm mộ
- xa
- Tính năng
- phát hiện
- Sửa chữa
- lỗ hổng
- dòng chảy
- tiếp theo
- Trong
- sắp tới
- tìm thấy
- từ
- chơi game
- được
- tốt
- tuyệt vời
- có
- Xử lý
- xảy ra
- Có
- he
- Trái Tim
- Trang Chủ
- Độ đáng tin của
- HTTPS
- Hàng trăm
- i
- if
- ngay
- thực hiện
- thực hiện
- in
- bao gồm
- Cơ sở hạ tầng
- đầu vào
- Cài đặt
- ví dụ
- Tích hợp
- nội bộ
- Internet
- Internet của sự vật
- trong
- iốt
- isn
- IT
- mặt hàng
- chính nó
- chỉ
- Key
- phòng thí nghiệm
- máy tính xách tay
- Máy tính xách tay
- hàng đầu
- ít nhất
- ít
- Cấp
- Lượt thích
- Có khả năng
- LIMIT
- dài
- còn
- Xem
- giống như
- Thấp
- làm cho
- nhà sản xuất
- LÀM CHO
- quản lý
- quản lý
- Các nhà sản xuất
- nhiều
- Marketing
- max-width
- Có thể..
- có nghĩa là
- Trong khi đó
- Bộ nhớ
- Siêu dữ liệu
- di động
- ứng dụng di động
- kiểu mẫu
- Mô-đun
- Màn Hình
- chi tiết
- hầu hết
- di chuyển
- tên
- đặt tên
- Cần
- mạng
- mạng
- Không
- lưu ý
- Chú ý
- tại
- được
- of
- off
- cung cấp
- on
- ONE
- có thể
- mở
- mã nguồn mở
- mở ra
- hoạt động
- Hoạt động
- Tùy chọn
- or
- gọi món
- tổ chức
- Nền tảng khác
- vfoXNUMXfipXNUMXhfpiXNUMXufhpiXNUMXuf
- ra
- kết quả
- bên ngoài
- Vá
- Các bản vá lỗi
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- đóng
- cắm
- Đã cắm
- Plugin
- Điểm
- tiềm năng
- thực hành
- Chủ tịch
- Sản phẩm
- đúng
- bảo vệ
- giao thức
- Python
- Câu hỏi
- nâng lên
- giá
- Reading
- thế giới thực
- khuyến nghị
- đều đặn
- dựa
- xa
- truy cập từ xa
- nghiên cứu
- nhà nghiên cứu
- sự hạn chế
- kết quả
- Đánh giá
- Nguy cơ
- Vai trò
- s
- an toàn
- bán hàng
- tương tự
- nói
- lập kế hoạch
- an toàn
- an ninh
- lỗ hổng bảo mật
- nhạy cảm
- Các máy chủ
- Hình dạng
- vận chuyển
- ngắn
- nên
- giới thiệu
- tương tự
- kể từ khi
- thông minh
- một số
- một cái gì đó
- đặc biệt
- bắt đầu
- Bước
- Vẫn còn
- Dừng
- Câu chuyện
- cấu trúc
- Đấu tranh
- subnet
- tiếp theo
- Thành công
- như vậy
- Bề mặt
- ngạc nhiên
- Công tắc điện
- Hãy
- Takeaways
- Khai thác
- nói
- hơn
- việc này
- Sản phẩm
- cung cấp their dịch
- Them
- sau đó
- Kia là
- họ
- điều
- nghĩ
- điều này
- những
- hàng ngàn
- số ba
- Thông qua
- đến
- bây giờ
- quá
- Tổng số:
- Quay
- biến
- hai
- không may
- phổ cập
- unplugged
- Cập nhật
- us
- đã sử dụng
- người sử dang
- Người sử dụng
- sử dụng
- tiện ích
- xác nhận
- Các giá trị
- nhiều
- nhà cung cấp
- phiên bản
- rất
- thông qua
- Phó Chủ Tịch
- dễ bị tổn thương
- là
- Đường..
- we
- TỐT
- là
- Điều gì
- khi nào
- cái nào
- trong khi
- CHÚNG TÔI LÀ
- Wi-fi
- Hoang dã
- sẽ
- với
- không có
- sẽ
- Sai
- Bạn
- trên màn hình
- zephyrnet