IOActy съобщават за множество уязвимости в разнообразието от устройства за автоматизация на къщата на Belkin. Досега Белкин мълчи по въпроса, но CERT вече публикува собствен консултант, който изброява недостатъците на сигурността.
Това ли е свръх реакция на един от милион възможност някой да може да хакне светлините ви? Или това е само тънък край на клина, както и време за автоматизация на къщи, както и в мрежата на нещата, които трябва да седят, както и да получите истински за сигурността? Вижте видеото на снощи Twit Security Now Podcast за двете страни на несъгласието, след което ни нека разберем в какво вярвате в коментарите по -долу …
SEATTLE, САЩ – 18 февруари 2014 г. – IOACTY, Inc., водещият световен доставчик на експертни услуги за сигурност на информацията, разкри днес, че е разкрил няколко уязвимости в джаджите за автоматизация на къщата на Belkin Wemo, които могат да повлияят на над половин милион потребители. Wemo на Belkin използва Wi-Fi, както и мобилната мрежа за управление на House Electronics навсякъде по света директно от смартфона на потребителите.
Майк Дейвис, основното изследователско проучване на IOActy, разкри няколко уязвимости в продукта на WEMO, който осигурява на нападателите възможност да:
Управление на дистанционно автоматизация на Wemo House Connected Gadgets през интернет
Извършвайте злонамерени актуализации на фърмуера
Дистанционно екранирайте джаджи (в някои случаи)
Достъп до вътрешна къща мрежа
Дейвис каза: „Докато свързваме нашите къщи с Интернет, постепенно е важно доставчиците на приспособления за интернет на Things да гарантират, че разумните методологии за сигурност се възприемат в началото на циклите за напредък на продукта. Това смекчава експозицията на клиента им, както и намалява риска. Друго притеснение е, че приспособленията за WEMO използват сензори за движение, които могат да бъдат използвани от нападател за дистанционно заетост на екрана в дома. ”
Влиянието
Уязвимостите, открити в джаджите Belkin Wemo, подчиняват лица на редица потенциално скъпи заплахи, от пожари в къщи с възможни трагични последици до простия пропилящ се електричество. Причината за това е, че след като нападателите застрашават устройствата на WEMO, те могат да бъдат използвани, за да включат дистанционно свързани джаджи, както и да се изключат във всеки тип време. При условие, че броят на приспособленията на WEMO в употреба е изключително вероятно много от свързаните уреди, както и джаджи да бъдат без надзор, следователно увеличава заплахата, представляваща тези уязвимости.
Освен това, когато нападател е установил връзка с приспособление на WEMO в мрежата на жертвите; Приспособлението може да се използва като опора за нападение на други джаджи като лаптопи, мобилни телефони, както и свързано съхранение на мрежови данни.
Уязвимостите
Снимките на фърмуера на Belkin Wemo, които се използват за актуализиране на джаджите, са подписани с криптиране на публични ключове, за да се предпазят от неоторизирани модификации. Ключът за подписване, както и паролата, обаче се изтичат на фърмуера, който вече е инсталиран на устройствата. Това дава възможност на нападателите да използват точно същия ключ за подписване, както и парола, за да посочат собствения си злонамерен фърмуер, както и да заобикалят проверките за сигурност по време на процеса на актуализиране на фърмуера.
Освен това, джаджите на Belkin Wemo не валидират сертификатите за защитен гнездо (SSL), които не им пречат да валидират комуникациите с облачната услуга на Belkin, включително RSS емисията за актуализиране на фърмуера. Това дава възможност на нападателите да използват всякакъв тип SSL сертификат, за да се представят за облачните услуги на Белкин, както и да натискат злонамерени актуализации на фърмуера, както и да улавят идентификационни данни в точно едно и също време. Поради интеграцията в облака, актуализацията на фърмуера е изтласкана към къщата на жертвата, независимо от това, което сдвоено приспособление получава известието за актуализация или физическото му местоположение.
Услугите за уеб комуникация, използвани за комуникация на джаджи на Belkin Wemo, се основават на злоупотребяван протокол, който е предназначен за използване чрез услуги за глас над уеб протокол (VOIP), за да заобиколи защитната стена или NAT ограничения. Това прави в метод, който компрометира цялата сигурност на Wemo Gadgets, като произвежда онлайн Wemo Darknet, където всички джаджи на Wemo могат да бъдат свързани директно; И с известно ограничено отгатване на „таен номер“, управлявано дори без атака с актуализация на фърмуера.
Интерфейсът за програмиране на приложения на Belkin Wemo Server (API) също беше открит като уязвим към уязвимостта на включването на XML, което би позволило на нападателите да застрашат всички устройства на WEMO.
Консултативен
IOActive се чувства изключително силно за отчетното разкриване, както и като такова работи внимателно с CERT върху откритите уязвимости. Cert, който днес ще публикува своя собствена консултация, направи редица опити да се свърже с Белкин по въпросите, но Белкин не реагира.
Поради това, че Белкин не създава никакъв вид корекции за обсъжданите проблеми, IOActive смята, че е важно да пусне консултация, както и SuggeSTS изключва всички джаджи от засегнатите продукти на WEMO.
[Update] Belkin вече е посъветвал, че „Потребителите с най -новата версия на фърмуера (версия 3949) не са изложени на опасност за злонамерени атаки на фърмуер или дистанционно управление или проследяване на джаджи от WEMO от неоторизирани устройства“. Актуализирайте фърмуера си сега.
Belkin.com: Wemo предлага от Amazon
Искам още? – Следвайте ни в Twitter, като нас във Facebook или се регистрирайте за нашата RSS емисия. Можете дори да получавате тези новинарски истории, доставени по имейл, директно до входящата ви поща всеки ден.
Споделя това:
Facebook
Twitter
Reddit
LinkedIn
Pinterest
електронна поща
| Повече ▼
WhatsApp
Печат
Skype
Tumblr
Телеграма
Джоб