独家Bitdefender在Wemo Smart Plug中发现安全漏洞
Belkin的智能插头可让您使用智能手机随时随地打开和关闭设备,但Bitdefender在安全性上发现了一些漏洞。别担心,贝尔金已经解决了这个问题。
想象一下。到了晚上,门铃响了。您打开了几盏灯然后去检查,但是当您打开门把手时,您的灯熄灭了,并且有几名入侵者将其推入。好吧,这是不太可能的,但是直到Belkin修复了Bitdefender的安全性团队在Belkin Wemo Insight智能插件中发现了至少一种可能。更有可能的利用包括利用智能插头的使用来监视您的活动和状态,通过打开和关闭灯来恶作剧,或者只是控制设备并将其用作抢滩所有私人数据的滩涂。您的家庭网络。
Bitdefender的物联网安全团队已与PCMag合作,对流行的IoT设备进行了测试。我们让他们知道哪些设备很重要,他们向我们提供了调查结果的详细信息,并且设备背后的公司有机会修复所有安全漏洞。每个人都赢了!上次我们报告了Ring Doorbell中的一个漏洞。这次我们将注意力转向智能插头。
这是什么智能插头?
您将Wemo Insight智能插头插入墙上的插座,将其连接到家庭网络,然后将灯或其他电子产品插入其中。现在,您可以使用iOS或Android手机远程打开和关闭设备。您甚至可以对其进行编程,以使用IFTTT脚本自动执行操作。
该产品在几个方面超越了竞争对手。最值得注意的是,它监视通过插头使用的电源,甚至告诉您它要花多少钱。我们的硬件团队认为适合将其指定为“编辑选择”,因为它比一般的智能插头更智能。但是,安全漏洞并不是那么聪明,因此我们请Bitdefender团队对该小工具进行测试。
安全通讯
如果您希望设备响应来自智能手机的命令,则需要以几种不同的方式进行通信。它自然需要访问您的本地网络。通过本地网络,它必须安全地到达其基于云的控制中心。而且,智能手机应用程序还需要与该控制中心的安全连接。由Level 9001向导领导的Bitdefender团队(通过他的Twitter帐户)Alex“ Jay” Balan仔细检查了所有这些连接并发现了一些好消息。
设备和云服务器之间的通信使用安全的HTTPS,这是一个好的开始。身份验证取决于设备的MAC地址以及密钥。单个命令也使用HTTPS,并且对它们进行了数字签名以防止篡改。
该团队确实发现设备通过不安全的HTTP连接接收到固件更新。这可能是很糟糕的,因为可以想象,攻击者可能会强制实施受损的固件更新,从而完全控制设备。但是,Belkin内置了一种机制,可丢弃所有未经验证的合法固件更新。
智能手机应用程序与云之间的通信也得到保护。每条消息均包含智能手机的唯一ID及其MAC地址。服务器仅接受来自已知设备的命令。MAC地址可以被欺骗,当然,Bitdefender的Balan确认智能手机标识符也是如此。但他指出,攻击者很难拥有与特定设备匹配的有效MAC地址和智能手机ID对。此外,他们也不需要,因为有(或者说是)另一种方式。
滥交
当您在办公室并想要打开客厅灯时,智能手机应用程序会向云发送请求,该请求又会命令插头打开。但是,当您的电话位于本地网络上时,它将跳过云并直接发送请求。实际上,您本地网络上的任何设备都可以向该设备发送命令或向其询问信息,并且这种内部通信不会以任何方式进行加密。
基于这种混杂的交流,团队找到了一种在设备上执行任意代码的方法。它使用所谓的缓冲区溢出来工作。想象一个变量,例如10个字节,然后在内存中添加1,000个字节的可执行代码。攻击将1,010字节的“数据”转储到变量中,并利用自身的漏洞利用覆盖了代码部分。它之所以起作用,是因为有些程序员忘记确保将该变量的所有数据修剪到10个字节,但这经常发生。
在这种情况下,Balan建议攻击者可以向您的网络留下后门。这样一来,您就可以无限制地访问您的设备,文档以及网络上的几乎所有内容。
这仅在攻击者已经以某种方式渗透到您的网络时才起作用。但是,巴兰指出,有很多方法可以做到这一点。Balan说:“人们和供应商仍然没有意识到他们应该将本地网络视为敌对的,就像面对互联网一样。”“我们经常找到突破家庭网络边界的方法。”
五金配件
黑客获得网络访问权是一回事,而让某人在家中对设备进行物理访问又是另一回事。如果发生这种情况,所有的赌注都关闭。入侵者可以通过多种方式来破坏您的安全性,包括入侵Belkin插头。
由于设备公开了串行连接,因此可能造成攻击。Bitdefender的ace设备破解者找到了一种方法,可以通过该连接进入并重置设备的root密码,从而对其进行完全控制。
我们问Balan,在您收到设备之前,攻击者是否可以在供应链中的某个位置破解该设备。他回答说确实有可能。他继续说:“但是,如果我想这样做,我可以用这么长的设备来做到这一点,包括Android手机和笔记本电脑。但是我承认,使用IoT可以使它更加凉爽和安全,因为有些人并没有真正使用物联网在家中的安全解决方案。”
我们继续询问这种纯硬件漏洞是否也很重要,因为对您的设备具有物理访问权限的入侵者可以做的更多。Balan回答说:“在一个完美的世界中,不应该有任何方式来篡改设备,无论是否进行物理访问。”“例如,[黑客]将无法访问Bitdefender Box上的任何内容。如果有人可以,他们将把后门Box单元赠送给目标。”他接着说,以这种方式考虑硬件漏洞可能是“危险的偏见”。
这必然是对Bitdefender团队发现的内容的高级描述。查看Bitdefender的博客文章,该团队在其中列出了这些发现。如果您掌握了处理所有细节的技术知识,请深入阅读Bitdefender关于该主题的白皮书。
解决了
Bitdefender对漏洞进行负责任的披露,这意味着他们会通知公司,并给予公司90天的时间纠正漏洞。他们在6月中旬将他们的发现告知了Belkin,Belkin于8月1日(即90天截止日期之前)推出了固件修复程序。
这些天来,几乎任何设备都可以识别互联网,从告诉您何时牛奶不足的冰箱到车库门,以提醒您是否保持打开状态。这些设备中的许多设备(例如视频门铃和智能车库门)旨在以某种方式保护您的安全。但是太多的人没有将安全性纳入代码中,或者无意间留下了安全漏洞。PCMag将继续向Bitdefender团队提供有关通过绞拧器的设备的建议,以揭示任何安全问题并加以修复。