Daxdi now accepts payments with Bitcoin

Esclusivo: Bitdefender trova un buco di sicurezza in Wemo Smart Plug

Immaginare questo.

È notte e suona il tuo campanello.

Accendi un paio di luci e vai a controllare, ma proprio mentre giri la maniglia della porta, le luci si spengono e un paio di intrusi si fanno strada.

OK, non è uno scenario probabile, ma finché Belkin non risolve le vulnerabilità La sicurezza di Bitdefender team scoperto nel Belkin Wemo Insight Smart Plug, era almeno un file possibilità.

Gli exploit più probabili avrebbero potuto includere il monitoraggio delle tue attività e della tua presenza in base al tuo utilizzo delle prese intelligenti, prenderti in giro accendendo e spegnendo le luci, o semplicemente prendendo il controllo del dispositivo e usandolo come testa di ponte per fiutare tutti i dati privati ??su la tua rete domestica.

Il team di sicurezza di Internet of Things di Bitdefender ha collaborato con Daxdi per mettere alla prova i dispositivi IoT più diffusi.

Facciamo loro sapere quali dispositivi sono importanti, ci forniscono i dettagli delle loro scoperte e l'azienda dietro il dispositivo ha la possibilità di riparare eventuali falle di sicurezza.

Tutti vincono! L'ultima volta abbiamo segnalato una vulnerabilità in un campanello Ring.

Questa volta stiamo rivolgendo la nostra attenzione alle prese intelligenti.

Cos'è questa presa intelligente?

Si collega Wemo Insight Smart Plug a una presa a muro, lo si collega alla rete domestica e si collega una lampada o un altro dispositivo elettrico.

Ora puoi accendere e spegnere i dispositivi da remoto utilizzando il tuo telefono iOS o Android.

Puoi persino programmarlo per agire automaticamente utilizzando gli script IFTTT.

Questo prodotto va oltre la concorrenza in diversi modi.

In particolare, monitora la potenza utilizzata attraverso la spina e ti dice persino quanto ti costa.

Il nostro team hardware ha ritenuto opportuno designarlo una scelta degli editori, perché è più intelligente di una presa intelligente media.

Tuttavia, le falle di sicurezza non sarebbero così intelligenti, quindi abbiamo chiesto al team di Bitdefender di mettere alla prova questo gadget.

Comunicazioni sicure

Se desideri che un dispositivo risponda ai comandi del tuo smartphone, deve comunicare in diversi modi.

Ha bisogno dell'accesso alla tua rete locale, naturalmente.

Attraverso la rete locale, deve raggiungere in modo sicuro il suo centro di controllo basato su cloud.

E l'app per smartphone necessita anche di una connessione sicura a quel centro di controllo.

Il team di Bitdefender, guidato dalla procedura guidata di livello 9001 (secondo il suo ) Alex "Jay" Balan, ha esaminato tutte queste connessioni e ha trovato alcune buone notizie.

La comunicazione tra il dispositivo e il server cloud utilizza HTTPS sicuro, che è un buon inizio.

L'autenticazione si basa sull'indirizzo MAC del dispositivo, combinato con una chiave segreta.

Anche i singoli comandi utilizzano HTTPS e sono firmati digitalmente per evitare manomissioni.

Il team ha scoperto che il dispositivo riceve gli aggiornamenti del firmware tramite una connessione HTTP non sicura.

Potrebbe essere un male, perché un utente malintenzionato potrebbe teoricamente forzare un aggiornamento del firmware compromesso, assumendo così il controllo totale del dispositivo.

Tuttavia, Belkin ha integrato un meccanismo per eliminare tutti gli aggiornamenti del firmware legittimi, tranne quelli verificati.

Anche la comunicazione tra l'app per smartphone e il cloud è protetta.

Ogni messaggio include l'ID univoco dello smartphone e il suo indirizzo MAC.

Il server accetta solo comandi da dispositivi noti.

Gli indirizzi MAC possono essere falsificati, ovviamente, e Balan di Bitdefender ha confermato che lo stesso vale per gli identificatori di smartphone.

Ma ha sottolineato che sarebbe abbastanza difficile per un utente malintenzionato ottenere un indirizzo MAC valido e una coppia di ID smartphone corrispondenti a un dispositivo specifico.

Inoltre, non ne hanno bisogno, perché c'è (o meglio c'era) un altro modo per entrare.

Comunicazione promiscua

Quando sei in ufficio e vuoi accendere le luci del tuo soggiorno, l'app per smartphone invia una richiesta al cloud, che a sua volta comanda l'accensione della spina.

Ma quando il tuo telefono si trova sulla rete locale, salta il cloud e invia le richieste direttamente.

In effetti, qualsiasi dispositivo sulla rete locale può inviare comandi al dispositivo o chiedergli informazioni e questa comunicazione interna non è crittografata in alcun modo.

Basandosi su questa comunicazione promiscua, il team ha trovato un modo per eseguire codice arbitrario sul dispositivo.

Funziona utilizzando quello che viene chiamato buffer overrun.

Immagina una variabile di, diciamo, 10 byte, seguita in memoria da 1.000 byte di codice eseguibile.

L'attacco scarica 1.010 byte di "dati" nella variabile, sovrascrivendo la parte di codice con il proprio exploit.

Funziona solo perché qualche programmatore si è dimenticato di assicurarsi di tagliare tutti i dati per quella variabile a 10 byte, ma ciò accade spesso.

In questo caso, Balan ha suggerito che l'aggressore potrebbe lasciare una backdoor nella tua rete.

Ciò consentirebbe un accesso illimitato ai tuoi dispositivi, ai tuoi documenti e praticamente a qualsiasi cosa sulla rete.

Funziona solo se l'aggressore è già penetrato nella tua rete in qualche modo.

Tuttavia, Balan ha sottolineato che ci sono molti modi per farlo.

"Persone e fornitori non si rendono ancora conto che dovrebbero trattare la rete locale come ostile, proprio come se fosse connessa a Internet", ha affermato Balan.

"È abbastanza spesso che troviamo modi per violare il perimetro della rete domestica".

Hijink hardware

Una cosa è per un hacker ottenere l'accesso alla rete, ma un'altra è avere qualcuno in casa con accesso fisico ai tuoi dispositivi.

Se ciò accade, tutte le scommesse vengono annullate.

Ci sono molti modi in cui un invasore domestico può sovvertire la tua sicurezza, incluso l'hackeraggio delle tue spine Belkin.

Consigliato dai nostri editori

L'attacco è possibile perché il dispositivo espone una connessione seriale.

I migliori hacker di dispositivi di Bitdefender hanno trovato un modo per entrare attraverso quella connessione e reimpostare la password di root del dispositivo, dando loro il pieno controllo.

Abbiamo chiesto a Balan se un utente malintenzionato potesse rompere il dispositivo da qualche parte nella catena di approvvigionamento, prima che tu lo riceva.

Ha risposto che in effetti è possibile.

"Ma se volessi farlo", ha continuato, "potrei farlo con un elenco così lungo di dispositivi, inclusi telefoni e laptop Android.

Ma ammetto che è molto più bello e più sicuro con l'IoT poiché alcune persone non lo usano realmente soluzioni di sicurezza per l'IoT a casa ".

Abbiamo continuato chiedendo se una tale vulnerabilità solo hardware è importante, dal momento che un intruso che ha accesso fisico ai tuoi dispositivi può fare molto di più.

"In un mondo perfetto non dovrebbe esserci alcun modo per manomettere il dispositivo, accesso fisico o meno", ha risposto Balan.

"Per esempio, [a hacker] non sarà in grado di accedere a nulla su Bitdefender Box.

Se qualcuno potesse, regalerebbe unità Box con backdoor agli obiettivi ".

Ha continuato dicendo che pensare alle vulnerabilità dell'hardware in questo modo può essere" un pregiudizio pericoloso ".

Questa è stata necessariamente una descrizione di alto livello di ciò che ha trovato il team di Bitdefender.

Dai un'occhiata al post sul blog di Bitdefender, dove il team espone questi risultati.

Se hai le capacità tecniche per gestire tutti i dettagli, approfondisci il white paper di Bitdefender sull'argomento.

La soluzione è dentro

Bitdefender pratica la divulgazione responsabile delle vulnerabilità, il che significa che informa l'azienda e le concede 90 giorni per correggere il problema prima della divulgazione.

Hanno informato Belkin delle loro scoperte a metà giugno e Belkin ha rilasciato una correzione del firmware il 1 ° agosto, ben prima della scadenza di 90 giorni.

Al giorno d'oggi, quasi tutti i dispositivi possono essere a conoscenza di Internet, dai frigoriferi che ti dicono quando sei a corto di latte alle porte del garage che ti avvisano se vengono lasciate aperte.

Molti di questi dispositivi, come i campanelli video e la porta del garage intelligente, mirano a proteggere la tua sicurezza in qualche modo.

Ma troppi di loro non integrano la sicurezza nel loro codice o lasciano accidentalmente falle di sicurezza.

Daxdi continuerà a fornire al team di Bitdefender consigli sui dispositivi da sottoporre allo strizzatore, rivelando eventuali problemi di sicurezza e risolvendoli.

Immaginare questo.

È notte e suona il tuo campanello.

Accendi un paio di luci e vai a controllare, ma proprio mentre giri la maniglia della porta, le luci si spengono e un paio di intrusi si fanno strada.

OK, non è uno scenario probabile, ma finché Belkin non risolve le vulnerabilità La sicurezza di Bitdefender team scoperto nel Belkin Wemo Insight Smart Plug, era almeno un file possibilità.

Gli exploit più probabili avrebbero potuto includere il monitoraggio delle tue attività e della tua presenza in base al tuo utilizzo delle prese intelligenti, prenderti in giro accendendo e spegnendo le luci, o semplicemente prendendo il controllo del dispositivo e usandolo come testa di ponte per fiutare tutti i dati privati ??su la tua rete domestica.

Il team di sicurezza di Internet of Things di Bitdefender ha collaborato con Daxdi per mettere alla prova i dispositivi IoT più diffusi.

Facciamo loro sapere quali dispositivi sono importanti, ci forniscono i dettagli delle loro scoperte e l'azienda dietro il dispositivo ha la possibilità di riparare eventuali falle di sicurezza.

Tutti vincono! L'ultima volta abbiamo segnalato una vulnerabilità in un campanello Ring.

Questa volta stiamo rivolgendo la nostra attenzione alle prese intelligenti.

Cos'è questa presa intelligente?

Si collega Wemo Insight Smart Plug a una presa a muro, lo si collega alla rete domestica e si collega una lampada o un altro dispositivo elettrico.

Ora puoi accendere e spegnere i dispositivi da remoto utilizzando il tuo telefono iOS o Android.

Puoi persino programmarlo per agire automaticamente utilizzando gli script IFTTT.

Questo prodotto va oltre la concorrenza in diversi modi.

In particolare, monitora la potenza utilizzata attraverso la spina e ti dice persino quanto ti costa.

Il nostro team hardware ha ritenuto opportuno designarlo una scelta degli editori, perché è più intelligente di una presa intelligente media.

Tuttavia, le falle di sicurezza non sarebbero così intelligenti, quindi abbiamo chiesto al team di Bitdefender di mettere alla prova questo gadget.

Comunicazioni sicure

Se desideri che un dispositivo risponda ai comandi del tuo smartphone, deve comunicare in diversi modi.

Ha bisogno dell'accesso alla tua rete locale, naturalmente.

Attraverso la rete locale, deve raggiungere in modo sicuro il suo centro di controllo basato su cloud.

E l'app per smartphone necessita anche di una connessione sicura a quel centro di controllo.

Il team di Bitdefender, guidato dalla procedura guidata di livello 9001 (secondo il suo ) Alex "Jay" Balan, ha esaminato tutte queste connessioni e ha trovato alcune buone notizie.

La comunicazione tra il dispositivo e il server cloud utilizza HTTPS sicuro, che è un buon inizio.

L'autenticazione si basa sull'indirizzo MAC del dispositivo, combinato con una chiave segreta.

Anche i singoli comandi utilizzano HTTPS e sono firmati digitalmente per evitare manomissioni.

Il team ha scoperto che il dispositivo riceve gli aggiornamenti del firmware tramite una connessione HTTP non sicura.

Potrebbe essere un male, perché un utente malintenzionato potrebbe teoricamente forzare un aggiornamento del firmware compromesso, assumendo così il controllo totale del dispositivo.

Tuttavia, Belkin ha integrato un meccanismo per eliminare tutti gli aggiornamenti del firmware legittimi, tranne quelli verificati.

Anche la comunicazione tra l'app per smartphone e il cloud è protetta.

Ogni messaggio include l'ID univoco dello smartphone e il suo indirizzo MAC.

Il server accetta solo comandi da dispositivi noti.

Gli indirizzi MAC possono essere falsificati, ovviamente, e Balan di Bitdefender ha confermato che lo stesso vale per gli identificatori di smartphone.

Ma ha sottolineato che sarebbe abbastanza difficile per un utente malintenzionato ottenere un indirizzo MAC valido e una coppia di ID smartphone corrispondenti a un dispositivo specifico.

Inoltre, non ne hanno bisogno, perché c'è (o meglio c'era) un altro modo per entrare.

Comunicazione promiscua

Quando sei in ufficio e vuoi accendere le luci del tuo soggiorno, l'app per smartphone invia una richiesta al cloud, che a sua volta comanda l'accensione della spina.

Ma quando il tuo telefono si trova sulla rete locale, salta il cloud e invia le richieste direttamente.

In effetti, qualsiasi dispositivo sulla rete locale può inviare comandi al dispositivo o chiedergli informazioni e questa comunicazione interna non è crittografata in alcun modo.

Basandosi su questa comunicazione promiscua, il team ha trovato un modo per eseguire codice arbitrario sul dispositivo.

Funziona utilizzando quello che viene chiamato buffer overrun.

Immagina una variabile di, diciamo, 10 byte, seguita in memoria da 1.000 byte di codice eseguibile.

L'attacco scarica 1.010 byte di "dati" nella variabile, sovrascrivendo la parte di codice con il proprio exploit.

Funziona solo perché qualche programmatore si è dimenticato di assicurarsi di tagliare tutti i dati per quella variabile a 10 byte, ma ciò accade spesso.

In questo caso, Balan ha suggerito che l'aggressore potrebbe lasciare una backdoor nella tua rete.

Ciò consentirebbe un accesso illimitato ai tuoi dispositivi, ai tuoi documenti e praticamente a qualsiasi cosa sulla rete.

Funziona solo se l'aggressore è già penetrato nella tua rete in qualche modo.

Tuttavia, Balan ha sottolineato che ci sono molti modi per farlo.

"Persone e fornitori non si rendono ancora conto che dovrebbero trattare la rete locale come ostile, proprio come se fosse connessa a Internet", ha affermato Balan.

"È abbastanza spesso che troviamo modi per violare il perimetro della rete domestica".

Hijink hardware

Una cosa è per un hacker ottenere l'accesso alla rete, ma un'altra è avere qualcuno in casa con accesso fisico ai tuoi dispositivi.

Se ciò accade, tutte le scommesse vengono annullate.

Ci sono molti modi in cui un invasore domestico può sovvertire la tua sicurezza, incluso l'hackeraggio delle tue spine Belkin.

Consigliato dai nostri editori

L'attacco è possibile perché il dispositivo espone una connessione seriale.

I migliori hacker di dispositivi di Bitdefender hanno trovato un modo per entrare attraverso quella connessione e reimpostare la password di root del dispositivo, dando loro il pieno controllo.

Abbiamo chiesto a Balan se un utente malintenzionato potesse rompere il dispositivo da qualche parte nella catena di approvvigionamento, prima che tu lo riceva.

Ha risposto che in effetti è possibile.

"Ma se volessi farlo", ha continuato, "potrei farlo con un elenco così lungo di dispositivi, inclusi telefoni e laptop Android.

Ma ammetto che è molto più bello e più sicuro con l'IoT poiché alcune persone non lo usano realmente soluzioni di sicurezza per l'IoT a casa ".

Abbiamo continuato chiedendo se una tale vulnerabilità solo hardware è importante, dal momento che un intruso che ha accesso fisico ai tuoi dispositivi può fare molto di più.

"In un mondo perfetto non dovrebbe esserci alcun modo per manomettere il dispositivo, accesso fisico o meno", ha risposto Balan.

"Per esempio, [a hacker] non sarà in grado di accedere a nulla su Bitdefender Box.

Se qualcuno potesse, regalerebbe unità Box con backdoor agli obiettivi ".

Ha continuato dicendo che pensare alle vulnerabilità dell'hardware in questo modo può essere" un pregiudizio pericoloso ".

Questa è stata necessariamente una descrizione di alto livello di ciò che ha trovato il team di Bitdefender.

Dai un'occhiata al post sul blog di Bitdefender, dove il team espone questi risultati.

Se hai le capacità tecniche per gestire tutti i dettagli, approfondisci il white paper di Bitdefender sull'argomento.

La soluzione è dentro

Bitdefender pratica la divulgazione responsabile delle vulnerabilità, il che significa che informa l'azienda e le concede 90 giorni per correggere il problema prima della divulgazione.

Hanno informato Belkin delle loro scoperte a metà giugno e Belkin ha rilasciato una correzione del firmware il 1 ° agosto, ben prima della scadenza di 90 giorni.

Al giorno d'oggi, quasi tutti i dispositivi possono essere a conoscenza di Internet, dai frigoriferi che ti dicono quando sei a corto di latte alle porte del garage che ti avvisano se vengono lasciate aperte.

Molti di questi dispositivi, come i campanelli video e la porta del garage intelligente, mirano a proteggere la tua sicurezza in qualche modo.

Ma troppi di loro non integrano la sicurezza nel loro codice o lasciano accidentalmente falle di sicurezza.

Daxdi continuerà a fornire al team di Bitdefender consigli sui dispositivi da sottoporre allo strizzatore, rivelando eventuali problemi di sicurezza e risolvendoli.

Daxdi

Daxdi.com Cookies

Daxdi.com utilizza i cookie (cookie tecnici e di profilo, sia di nostra proprietà che di terzi) per offrirti un'esperienza online migliore e per inviarti messaggi commerciali online personalizzati in base alle tue preferenze. Se scegliete di continuare o di accedere a qualsiasi contenuto del nostro sito web senza personalizzare le vostre scelte, accettate l'uso dei cookie.

Per ulteriori informazioni sulla nostra politica in materia di cookie e su come rifiutare i cookie

l'accesso qui.

Preferenze

Continua