Skip to content

Празничен домашен декор

Menu
Menu

IOActive отчита няколко уязвимости в модулите за автоматизация на къщи Belkin Wemo [актуализиран]

Posted on November 23, 2022 by pvrsz

IOActy съобщават за множество уязвимости в разнообразието от устройства за автоматизация на къщата на Belkin. Досега Белкин мълчи по въпроса, но CERT вече публикува собствен консултант, който изброява недостатъците на сигурността.

Това ли е свръх реакция на един от милион възможност някой да може да хакне светлините ви? Или това е само тънък край на клина, както и време за автоматизация на къщи, както и в мрежата на нещата, които трябва да седят, както и да получите истински за сигурността? Вижте видеото на снощи Twit Security Now Podcast за двете страни на несъгласието, след което ни нека разберем в какво вярвате в коментарите по -долу …

SEATTLE, САЩ – 18 февруари 2014 г. – IOACTY, Inc., водещият световен доставчик на експертни услуги за сигурност на информацията, разкри днес, че е разкрил няколко уязвимости в джаджите за автоматизация на къщата на Belkin Wemo, които могат да повлияят на над половин милион потребители. Wemo на Belkin използва Wi-Fi, както и мобилната мрежа за управление на House Electronics навсякъде по света директно от смартфона на потребителите.

Майк Дейвис, основното изследователско проучване на IOActy, разкри няколко уязвимости в продукта на WEMO, който осигурява на нападателите възможност да:

Управление на дистанционно автоматизация на Wemo House Connected Gadgets през интернет

Извършвайте злонамерени актуализации на фърмуера

Дистанционно екранирайте джаджи (в някои случаи)

Достъп до вътрешна къща мрежа

Дейвис каза: „Докато свързваме нашите къщи с Интернет, постепенно е важно доставчиците на приспособления за интернет на Things да гарантират, че разумните методологии за сигурност се възприемат в началото на циклите за напредък на продукта. Това смекчава експозицията на клиента им, както и намалява риска. Друго притеснение е, че приспособленията за WEMO използват сензори за движение, които могат да бъдат използвани от нападател за дистанционно заетост на екрана в дома. ”

Влиянието

Уязвимостите, открити в джаджите Belkin Wemo, подчиняват лица на редица потенциално скъпи заплахи, от пожари в къщи с възможни трагични последици до простия пропилящ се електричество. Причината за това е, че след като нападателите застрашават устройствата на WEMO, те могат да бъдат използвани, за да включат дистанционно свързани джаджи, както и да се изключат във всеки тип време. При условие, че броят на приспособленията на WEMO в употреба е изключително вероятно много от свързаните уреди, както и джаджи да бъдат без надзор, следователно увеличава заплахата, представляваща тези уязвимости.

Освен това, когато нападател е установил връзка с приспособление на WEMO в мрежата на жертвите; Приспособлението може да се използва като опора за нападение на други джаджи като лаптопи, мобилни телефони, както и свързано съхранение на мрежови данни.

Уязвимостите

Снимките на фърмуера на Belkin Wemo, които се използват за актуализиране на джаджите, са подписани с криптиране на публични ключове, за да се предпазят от неоторизирани модификации. Ключът за подписване, както и паролата, обаче се изтичат на фърмуера, който вече е инсталиран на устройствата. Това дава възможност на нападателите да използват точно същия ключ за подписване, както и парола, за да посочат собствения си злонамерен фърмуер, както и да заобикалят проверките за сигурност по време на процеса на актуализиране на фърмуера.

Освен това, джаджите на Belkin Wemo не валидират сертификатите за защитен гнездо (SSL), които не им пречат да валидират комуникациите с облачната услуга на Belkin, включително RSS емисията за актуализиране на фърмуера. Това дава възможност на нападателите да използват всякакъв тип SSL сертификат, за да се представят за облачните услуги на Белкин, както и да натискат злонамерени актуализации на фърмуера, както и да улавят идентификационни данни в точно едно и също време. Поради интеграцията в облака, актуализацията на фърмуера е изтласкана към къщата на жертвата, независимо от това, което сдвоено приспособление получава известието за актуализация или физическото му местоположение.

Услугите за уеб комуникация, използвани за комуникация на джаджи на Belkin Wemo, се основават на злоупотребяван протокол, който е предназначен за използване чрез услуги за глас над уеб протокол (VOIP), за да заобиколи защитната стена или NAT ограничения. Това прави в метод, който компрометира цялата сигурност на Wemo Gadgets, като произвежда онлайн Wemo Darknet, където всички джаджи на Wemo могат да бъдат свързани директно; И с известно ограничено отгатване на „таен номер“, управлявано дори без атака с актуализация на фърмуера.

Интерфейсът за програмиране на приложения на Belkin Wemo Server (API) също беше открит като уязвим към уязвимостта на включването на XML, което би позволило на нападателите да застрашат всички устройства на WEMO.

Консултативен

IOActive се чувства изключително силно за отчетното разкриване, както и като такова работи внимателно с CERT върху откритите уязвимости. Cert, който днес ще публикува своя собствена консултация, направи редица опити да се свърже с Белкин по въпросите, но Белкин не реагира.

Поради това, че Белкин не създава никакъв вид корекции за обсъжданите проблеми, IOActive смята, че е важно да пусне консултация, както и SuggeSTS изключва всички джаджи от засегнатите продукти на WEMO.

[Update] Belkin вече е посъветвал, че „Потребителите с най -новата версия на фърмуера (версия 3949) не са изложени на опасност за злонамерени атаки на фърмуер или дистанционно управление или проследяване на джаджи от WEMO от неоторизирани устройства“. Актуализирайте фърмуера си сега.

Belkin.com: Wemo предлага от Amazon

Искам още? – Следвайте ни в Twitter, като нас във Facebook или се регистрирайте за нашата RSS емисия. Можете дори да получавате тези новинарски истории, доставени по имейл, директно до входящата ви поща всеки ден.

Споделя това:
Facebook
Twitter
Reddit
LinkedIn
Pinterest
електронна поща
| Повече ▼

WhatsApp
Печат

Skype
Tumblr

Телеграма
Джоб

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Recent Posts

  • Yanza Media Center PCS с домашна автоматизация
  • 14 Нови продукти на Eu House Z-Wave Очаквайте скоро
  • 3 Предимства на споделянето на тента
  • 4 Съображения за следващото ви преработка на душове
  • Ключали за печат на пръсти Бъст

Recent Comments

No comments to show.

Archives

  • August 2023
  • July 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022

Categories

  • Category

Random Posts

  • Видео: Новото приложение Plex за Android
  • 5 Предимства на споделянето на винилови огради
  • Как да почистите баня за 15 минути
  • Cedar Cottage Makeover
  • Вижте в новото имение на Санта Барбара
  • Идеи за подаръци за Деня на майката в последния момент
  • Новият дом на Крис Дженър на Крис Дженър в Калифорния
  • 14 Елегантни области, които се опитват да носят бяло след Деня на труда
  • 10+ идеи за подаръци за семейния домашен любимец
  • Погледнете вътре две задължителни модерни къщи

Links

lqqsf

tlglc

jobfx

uqhcs

nfdps

ovmgg

ryhun

dtjpc

hljcv

modov

lmgdn

pkebd

pjvxm

pyais

vwska

rnudj

sfmdt

juhrm

gppac

fbvou

hmnqc

xvuzb

ccwni

eaxks

vyfdf

haxkd

tuxsc

whnpf

kwdqa

dtcgk

wfolz

© 2025 Празничен домашен декор