Exklusivt: Bitdefender hittar sÀkerhetshÄl i Wemo Smart Plug

Exklusivt: Bitdefender hittar sÀkerhetshÄl i Wemo Smart Plug

FörestÀll dig detta. Det Àr natt och din dörrklocka ringer. Du tÀnder ett par lampor och gÄr för att kontrollera, men precis som du vrider pÄ dörrhandtaget slocknar dina lampor och ett par inkrÀktare skjuter sig in. OK, det Àr inte ett troligt scenario, men tills Belkin fixade sÄrbarheter Bitdefenders sÀkerhet team upptÀcktes i Belkin Wemo Insight Smart Plug, det var Ätminstone en. Mer troligt utnyttjande kunde ha inkluderat övervakning av dina aktiviteter och nÀrvaro baserat pÄ din anvÀndning av smarta kontakter, pranking genom att tÀnda och slÀcka lampor eller bara ta kontroll över enheten och anvÀnda den som en strandhuvud för att sniffa ut all privat information ditt hemnÀtverk.

Bitdefenders sÀkerhetsgrupp Internet of Things har samarbetat med PCMag för att testa populÀra IoT-enheter. Vi lÄter dem veta vilka enheter som Àr viktiga, de ger oss information om deras resultat och företaget bakom enheten fÄr en chans att fixa eventuella sÀkerhetshÄl. Alla vinner! Förra gÄngen rapporterade vi en sÄrbarhet i en Ring Doorbell. Den hÀr gÄngen riktar vi smarta kontakter.

Bara vad Àr den hÀr smarta kontakten?

Du ansluter Wemo Insight Smart Plug till ett vÀgguttag, ansluter det till ditt hemnÀtverk och ansluter en lampa eller annan elektrisk utrustning till den. Nu kan du slÄ pÄ och stÀnga av enheter pÄ distans med din iOS- eller Android-telefon. Du kan till och med programmera den för att vidta ÄtgÀrder automatiskt med IFTTT-skript.

Denna produkt gÄr utöver sin konkurrens pÄ flera sÀtt. Framför allt övervakar den strömmen som anvÀnds genom kontakten och berÀttar till och med hur mycket det kostar dig. VÄrt hÄrdvaruteam sÄg lÀmpligt att utse det till ett redaktörsval eftersom det Àr smartare Àn den genomsnittliga smarta kontakten. SÀkerhetslÀckor skulle dock inte vara sÄ smarta, sÄ vi bad Bitdefender-teamet att testa den hÀr gadgeten.

SĂ€ker kommunikation

Om du vill att en enhet ska svara pĂ„ kommandon frĂ„n din smartphone mĂ„ste den kommunicera pĂ„ flera olika sĂ€tt. Det behöver naturligtvis tillgĂ„ng till ditt lokala nĂ€tverk. Genom det lokala nĂ€tverket mĂ„ste det sĂ€kert nĂ„ sitt molnbaserade kontrollcenter. Och smartphone-appen behöver ocksĂ„ en sĂ€ker anslutning till det kontrollcentret. Bitdefender-teamet, ledd av Wizard 9001 (per hans Twitter-konto) Alex “Jay” Balan, granskade alla dessa anslutningar och hittade nĂ„gra goda nyheter.

Kommunikation mellan enheten och molnservern anvÀnder sÀker HTTPS, vilket Àr en bra start. Autentisering Àr beroende av enhetens MAC-adress, kombinerat med en hemlig nyckel. Enskilda kommandon anvÀnder ocksÄ HTTPS och de Àr digitalt signerade för att förhindra manipulering.

Teamet upptÀckte att enheten fÄr firmwareuppdateringar via en osÀker HTTP-anslutning. Det kan vara dÄligt, för en angripare kan tÀnkbart tvinga en komprometterad firmwareuppdatering och dÀrigenom ta total kontroll över enheten. Belkin byggde emellertid in en mekanism för att kasta alla utom verifierade, legitima firmwareuppdateringar.

Kommunikationen mellan smartphone-appen och molnet Àr ocksÄ sÀker. Varje meddelande innehÄller smarttelefonens unika ID och dess MAC-adress. Servern accepterar endast kommandon frÄn kÀnda enheter. MAC-adresser kan naturligtvis falska, och Bitdefenders Balan bekrÀftade att detsamma gÀller smartphone-identifierare. Men han pÄpekade att det skulle vara ganska svÄrt för en angripare att fÄ tag pÄ en giltig MAC-adress och smartphone-ID-par som matchar en specifik enhet. Dessutom behöver de inte, för det finns (eller snarare var) ett annat sÀtt in.

Promiskuös kommunikation

NÀr du Àr pÄ kontoret och vill tÀnda vardagsrumslamporna skickar smartphone-appen en förfrÄgan till molnet, vilket i sin tur befaller kontakten att sÀtta pÄ. Men nÀr din telefon finns i det lokala nÀtverket hoppar den över molnet och skickar förfrÄgningar direkt. I sjÀlva verket kan alla enheter i ditt lokala nÀtverk skicka kommandon till enheten eller be den om information, och denna interna kommunikation krypteras inte pÄ nÄgot sÀtt.

Baserat pĂ„ denna promiskuösa kommunikation hittade teamet ett sĂ€tt att utföra godtycklig kod pĂ„ enheten. Det fungerar med det som kallas buffertöverskridande. FörestĂ€ll dig en variabel pĂ„, sĂ€g, 10 byte, följt i minnet av 1000 byte med körbar kod. Attacken dumpar 1 010 byte “data” i variabeln och skriver över koddelen med sin egen exploatering. Det fungerar bara för att nĂ„gon programmerare glömde att se till att trimma data för den variabeln till 10 byte, men det hĂ€nder mycket.

I det hÀr fallet föreslog Balan att angriparen kunde lÀmna en bakdörr i ditt nÀtverk. Det skulle möjliggöra obegrÀnsad Ätkomst till dina enheter, dina dokument och i stort sett allt i nÀtverket.

Detta fungerar bara om angriparen redan har trĂ€ngt igenom ditt nĂ€tverk pĂ„ nĂ„got sĂ€tt. Balan pĂ„pekade dock att det finns mĂ„nga sĂ€tt att göra det. “MĂ€nniskor och leverantörer inser fortfarande inte att de ska behandla det lokala nĂ€tverket som fientligt, precis som om det vĂ€nder sig mot internet”, sĂ€ger Balan. “Det Ă€r ganska ofta vi hittar sĂ€tt att bryta hemnĂ€tverkets omkrets.”

HĂ„rdvaruhinkar

Det Àr en sak för en hacker att fÄ nÀtverksÄtkomst, men en annan sak att ha nÄgon i ditt hus med fysisk Ätkomst till dina enheter. Om det hÀnder Àr alla spel avstÀngda. Det finns mÄnga sÀtt som en heminbrytare kan undergrÀva din sÀkerhet, inklusive hacka dina Belkin-pluggar.

Attacken Àr möjlig eftersom enheten exponerar en seriell anslutning. Bitdefenders ace-krackare hittade ett sÀtt att nÄ in genom den anslutningen och ÄterstÀlla enhetens root-lösenord, vilket ger dem full kontroll.

Vi frĂ„gade Balan om en angripare kunde knĂ€cka enheten nĂ„gonstans i leveranskedjan innan du nĂ„gonsin fĂ„r den. Han svarade att det verkligen Ă€r möjligt. “Men om jag ville göra det”, fortsatte han, “skulle jag kunna göra det med en sĂ„ lĂ„ng lista med enheter, inklusive Android-telefoner och bĂ€rbara datorer. Men jag erkĂ€nner att det Ă€r mycket coolare och sĂ€krare med IoT eftersom vissa mĂ€nniskor inte riktigt anvĂ€nder sĂ€kerhetslösningar för IoT hemma. “

Vi fortsatte med att frĂ„ga om en sĂ„dan sĂ„rbarhet endast för hĂ„rdvara ens betyder, eftersom en inkrĂ€ktare som har fysisk tillgĂ„ng till dina enheter kan göra sĂ„ mycket mer. “I en perfekt vĂ€rld borde det inte finnas nĂ„got sĂ€tt att manipulera med enheten, fysisk Ă„tkomst eller inte”, svarade Balan. “Till exempel, [a hacker] kommer inte att kunna komma Ă„t nĂ„got pĂ„ Bitdefender Box. Om nĂ„gon kunde, skulle de ge bakdörr Box-enheter till mĂ„l. “Han fortsatte med att sĂ€ga att tĂ€nka pĂ„ hĂ„rdvarusĂ„rbarheter pĂ„ detta sĂ€tt kan vara” en farlig bias. “

Detta har nödvÀndigtvis varit en beskrivning pÄ hög nivÄ av precis vad Bitdefender-teamet hittade. Kolla in Bitdefenders blogginlÀgg, dÀr teamet beskriver dessa resultat. Om du har de tekniska kotletterna för att hantera alla detaljer, grÀva in i Bitdefenders vitbok om Àmnet.

Fixen finns

Bitdefender utövar ansvarsfullt avslöjande av sÄrbarheter, vilket innebÀr att de meddelar företaget och ger det 90 dagar pÄ sig att rÀtta till problemet före avslöjande. De informerade Belkin om sina resultat i mitten av juni, och Belkin drev ut en firmware-fix den 1 augusti, lÄngt innan tidsfristen pÄ 90 dagar.

Dessa dagar kan nÀstan vilken enhet som helst vara internetmedveten, frÄn kylskÄp som berÀttar nÀr du har lite mjölk till garageportar som varnar dig om de lÀmnas öppna. MÄnga av dessa enheter, som videodörrklockor och den smarta garageporten, syftar till att skydda din sÀkerhet pÄ nÄgot sÀtt. Men alltför mÄnga av dem bakar inte sÀkerhet i sin kod eller lÀmnar av misstag sÀkerhetshÄl. PCMag kommer att fortsÀtta att förse Bitdefender-teamet med rekommendationer för enheter att sÀtta igenom vridaren, avslöjar eventuella sÀkerhetsproblem och fixar dem.