Az IOActive beszámol a Belkin Wemo House Automation modulok számos sebezhetőségéről [frissítve]

Az IOActive több sebezhetőséget jelent a Belkin Wemo ház automatizálási eszközeinek sokféleségében. Eddig Belkin hallgatott az ügyben, de a CERT most közzétette saját tanácsadóját, amely felsorolja a biztonsági hibákat.

Ez egy túlreakció egy millió esélye arra, hogy valaki feltörhesse a lámpáit? Vagy csak az ék vékony vége, valamint a ház automatizálásának ideje, valamint a dolgok webes üzlete, hogy üljön fel, és valódi legyen a biztonságról? Nézze meg a tegnap esti Twit Security Now podcast videóját a nézeteltérés mindkét oldalán, majd értsük meg, miben hiszünk az alábbi megjegyzésekben …

Seattle, USA – 2014. február 18. – Az IOActive, Inc., a szakértői információs biztonsági szolgáltatások világszerte vezető világszerte szállítója ma kiderült, hogy számos sebezhetőséget fedezett fel a Belkin Wemo House Automation eszközökben, amelyek több mint félmillió felhasználót érinthetnek. A Belkin’s Wemo a Wi-Fi-t, valamint a mobilhullámot használja a House Electronics kezelésére a világ bármely pontján, közvetlenül a felhasználók okostelefonjáról.

Mike Davis, az IOActive elsődleges kutatási tudósának számos sebezhetőségét fedezte fel a Wemo termékkészletben, amely a támadók számára lehetővé teszi a következőket:

Távolról kezelje a Wemo House Automation csatlakoztatott eszközöket az interneten keresztül

Végezzen rosszindulatú firmware -frissítéseket

Távolról szűrje le a készülékeket (bizonyos esetekben)

Belépni egy belső házhálózathoz

Davis azt mondta: „Ahogy házunkat az internethez kapcsoljuk, fokozatosan fontos az internetes eszköz-gyártók számára annak biztosítása érdekében, hogy az ésszerű biztonsági módszerek korai szakaszában alkalmazzák a termékfejlesztési ciklusokat. Ez enyhíti az ügyfelek expozícióját, és csökkenti a kockázatot. Egy másik aggodalom az, hogy a Wemo -eszközök mozgási érzékelőket használnak, amelyeket a támadó felhasználhat a házon belüli távoli kiküldetésre. ”

A hatás

A Belkin Wemo -eszközökben felfedezett sebezhetőségek számos potenciálisan drága fenyegetésnek vetik alá az egyéneket, kezdve a háztűzektől, amelyek lehetséges tragikus következményekkel járnak, az egyszerű villamosenergia -pazarlásig. Ennek oka az, hogy miután a támadók veszélyeztetik a Wemo eszközöket, felhasználhatók a csatlakoztatott eszközök távoli bekapcsolására, valamint bármilyen időpontban. Feltéve, hogy a használt Wemo -eszközök száma, rendkívül valószínű, hogy a csatlakoztatott készülékek és a modulok sokasága felügyelet nélkül lesz, ezáltal növelve a sebezhetőségek által okozott veszélyt.

Ezenkívül, amikor egy támadó kapcsolatot létesített egy Wemo Gadget -rel az áldozatok hálózatán belül; A modul felhasználható lábaként más eszközök, például laptopok, mobiltelefonok, valamint a csatlakoztatott hálózati adattárolás megtámadására.

A sebezhetőségek

A Belkin Wemo firmware képeket, amelyeket a modulok frissítésére használnak, nyilvános kulcs titkosítással írják alá, hogy megvédjék az illetéktelen módosításokat. Az aláírási kulcsot, valamint a jelszót azonban kiszivárogtatják az eszközökre már telepített firmware -en. Ez lehetővé teszi a támadók számára, hogy pontosan ugyanazt az aláírási kulcsot és jelszót használják fel a saját rosszindulatú firmware -jének, valamint a firmware frissítési folyamatának megkerülésére.

Ezenkívül a Belkin Wemo eszközök nem validálják a Secure Socket Layer (SSL) tanúsítványokat, amelyek megakadályozzák őket abban, hogy a kommunikációt a Communice Withelkin felhőalapú szolgáltatásával validálják, beleértve a firmware frissítést az RSS -hírcsatornában. Ez lehetővé teszi a támadók számára, hogy bármilyen típusú SSL -tanúsítványt felhasználhassanak a Belkin felhőalapú szolgáltatásainak megszemélyesítésére, valamint a rosszindulatú firmware -frissítések nyomtatására, valamint a hitelesítő adatokkal pontosan ugyanabban az időben. A felhő integrációja miatt a firmware frissítést az áldozat házába tolják, függetlenül attól, hogy melyik páros eszköz kapja meg a frissítési értesítést vagy annak fizikai helyét.

A Belkin Wemo Gadgets kommunikációjához használt webes kommunikációs létesítmények egy visszaélésszerű protokollon alapulnak, amelyet a Web Protocol (VOIP) szolgáltatások által a tűzfal vagy a NAT korlátozások megkerülésére szolgáltak. Ezt olyan módszerrel végzi, amely veszélyezteti az összes Wemo Gadgets biztonságot egy online Wemo DarkNet előállításával, ahol az összes Wemo eszköz közvetlenül kapcsolható; És a „titkos szám” korlátozott kitalálásával, még a firmware frissítési támadás nélkül is kezelve.

A Belkin Wemo Server alkalmazás programozási felületét (API) szintén felfedezték, hogy kiszolgáltatották az XML Inclusion sebezhetőségét, amely lehetővé tenné a támadók számára, hogy minden Wemo eszközt veszélyeztethessenek.

Tanácsadó

Az IOActive rendkívül erősen érzi magát az elszámoltatható nyilvánosságra hozatal iránt, és mint ilyen gondosan dolgozik a felfedezett sebezhetőségek igazolásával. A CERT, amely ma saját tanácsadását fogja közzétenni, számos kísérletet tett a Belkin kapcsolatfelvételére a kérdésekről, azonban Belkin nem reagált.

Mivel a Belkin nem hoz létre semmilyen javítást a megvitatott problémákhoz, az IOActive fontosnak tartotta a tanácsadást, valamint a sugártól is.STS, amely az összes eszközt kihúzza az érintett Wemo termékekből.

[UPDATE] Belkin most azt tanácsolta, hogy „a legfrissebb firmware -kiadással rendelkező felhasználók (3949 verzió) nem veszélyeztetik a rosszindulatú firmware -támadásokat, vagy a Wemo eszközök távoli kezelését vagy nyomon követését az illetéktelen eszközökről”. Frissítse most a firmware -t.

Belkin.com: A Wemo az Amazon -tól ajánlott

Többet akar? – Kövessen minket a Twitteren, mint mi a Facebookon, vagy iratkozzon fel az RSS -hírcsatornánkra. Még ezeket a híreket is eljuttathatja e -mailben, minden nap közvetlenül a postaládájába.

Ossza meg ezt:
Facebook
Twitter
Reddit
LinkedIn
Pinterest
Email
Több

WhatsApp
Nyomtatás

Skype
Tumblr

Távirat
Zseb

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post