Daxdi now accepts payments with Bitcoin

Exklusiv: Bitdefender findet Sicherheitslücke im Wemo Smart Plug

Stellen Sie sich das vor.

Es ist Nacht und deine Türklingel klingelt.

Sie schalten ein paar Lichter ein und gehen zur Überprüfung, aber gerade als Sie den Türgriff drehen, gehen Ihre Lichter aus und ein paar Eindringlinge schieben sich hinein.

OK, das ist kein wahrscheinliches Szenario, aber bis Belkin die Sicherheitslücken von Bitdefender behoben hat Team im Belkin Wemo Insight Smart Plug entdeckt, war es mindestens ein Möglichkeit.

Zu den wahrscheinlicheren Exploits könnte gehören, dass Sie Ihre Aktivitäten und Ihre Präsenz anhand der Verwendung der intelligenten Stecker überwachen, Ihnen einen Streich spielen, indem Sie das Licht ein- und ausschalten, oder einfach die Kontrolle über das Gerät übernehmen und es als Brückenkopf zum Aufspüren aller privaten Daten verwenden Ihr Heimnetzwerk.

Das Internet of Things-Sicherheitsteam von Bitdefender hat sich mit Daxdi zusammengetan, um beliebte IoT-Geräte zu testen.

Wir lassen sie wissen, welche Geräte wichtig sind, sie geben uns die Details ihrer Ergebnisse und das Unternehmen, das hinter dem Gerät steht, hat die Möglichkeit, Sicherheitslücken zu schließen.

Jeder gewinnt! Das letzte Mal haben wir eine Sicherheitslücke in einer Klingeltürklingel gemeldet.

Dieses Mal wenden wir uns intelligenten Steckern zu.

Was ist dieser Smart Plug?

Sie schließen den Wemo Insight Smart Plug an eine Steckdose an, schließen ihn an Ihr Heimnetzwerk an und schließen eine Lampe oder ein anderes elektrisches Gerät daran an.

Jetzt können Sie Geräte mit Ihrem iOS- oder Android-Telefon aus der Ferne ein- und ausschalten.

Sie können es sogar so programmieren, dass es mithilfe von IFTTT-Skripten automatisch Maßnahmen ergreift.

Dieses Produkt geht in mehrfacher Hinsicht über die Konkurrenz hinaus.

Vor allem überwacht es den Stromverbrauch über den Stecker und sagt Ihnen sogar, wie viel es Sie kostet.

Unser Hardware-Team hielt es für angebracht, es als Wahl der Redaktion zu bezeichnen, da es intelligenter ist als der durchschnittliche Smart Plug.

Sicherheitslücken wären jedoch nicht so klug, deshalb haben wir das Bitdefender-Team gebeten, dieses Gadget auf die Probe zu stellen.

Sichere Kommunikation

Wenn ein Gerät auf Befehle von Ihrem Smartphone reagieren soll, muss es auf verschiedene Arten kommunizieren.

Es benötigt natürlich Zugriff auf Ihr lokales Netzwerk.

Über das lokale Netzwerk muss es sein Cloud-basiertes Kontrollzentrum sicher erreichen.

Die Smartphone-App benötigt außerdem eine sichere Verbindung zu diesem Kontrollzentrum.

Das Bitdefender-Team, angeführt von Level 9001 Wizard (gemäß seinem ) Alex "Jay" Balan hat all diese Zusammenhänge unter die Lupe genommen und gute Nachrichten gefunden.

Die Kommunikation zwischen dem Gerät und dem Cloud-Server erfolgt über sicheres HTTPS.

Dies ist ein guter Anfang.

Die Authentifizierung basiert auf der MAC-Adresse des Geräts in Kombination mit einem geheimen Schlüssel.

Einzelne Befehle verwenden ebenfalls HTTPS und sind digital signiert, um Manipulationen zu verhindern.

Das Team hat festgestellt, dass das Gerät über eine unsichere HTTP-Verbindung Firmware-Updates erhält.

Das könnte schlecht sein, da ein Angreifer möglicherweise ein kompromittiertes Firmware-Update erzwingen und dadurch die vollständige Kontrolle über das Gerät übernehmen könnte.

Belkin hat jedoch einen Mechanismus eingebaut, mit dem alle bis auf verifizierten, legitimen Firmware-Updates verworfen werden können.

Die Kommunikation zwischen der Smartphone-App und der Cloud ist ebenfalls gesichert.

Jede Nachricht enthält die eindeutige ID des Smartphones und seine MAC-Adresse.

Der Server akzeptiert nur Befehle von bekannten Geräten.

MAC-Adressen können natürlich gefälscht werden, und Bitdefenders Balan hat bestätigt, dass dies auch für Smartphone-IDs gilt.

Er wies jedoch darauf hin, dass es für einen Angreifer ziemlich schwierig sein würde, ein gültiges Paar aus MAC-Adresse und Smartphone-ID zu finden, das zu einem bestimmten Gerät passt.

Außerdem brauchen sie das nicht, weil es einen anderen Weg gibt (oder eher gab).

Promiskuitive Kommunikation

Wenn Sie im Büro sind und die Beleuchtung Ihres Wohnzimmers einschalten möchten, sendet die Smartphone-App eine Anfrage an die Cloud, die wiederum den Stecker zum Einschalten auffordert.

Wenn sich Ihr Telefon jedoch im lokalen Netzwerk befindet, überspringt es die Cloud und sendet Anforderungen direkt.

Tatsächlich kann jedes Gerät in Ihrem lokalen Netzwerk Befehle an das Gerät senden oder es um Informationen bitten, und diese interne Kommunikation wird in keiner Weise verschlüsselt.

Aufbauend auf dieser promiskuitiven Kommunikation fand das Team einen Weg, beliebigen Code auf dem Gerät auszuführen.

Es funktioniert mit einem sogenannten Pufferüberlauf.

Stellen Sie sich eine Variable von beispielsweise 10 Bytes vor, gefolgt von 1.000 Bytes ausführbaren Codes im Speicher.

Der Angriff speichert 1.010 Bytes "Daten" in der Variablen und überschreibt den Codeteil mit einem eigenen Exploit.

Es funktioniert nur, weil einige Programmierer vergessen haben, alle Daten für diese Variable auf 10 Byte zu kürzen, aber das passiert häufig.

In diesem Fall schlug Balan vor, dass der Angreifer eine Hintertür in Ihrem Netzwerk hinterlassen könnte.

Dies würde einen uneingeschränkten Zugriff auf Ihre Geräte, Ihre Dokumente und so ziemlich alles im Netzwerk ermöglichen.

Dies funktioniert nur, wenn der Angreifer bereits in irgendeiner Weise in Ihr Netzwerk eingedrungen ist.

Balan wies jedoch darauf hin, dass es viele Möglichkeiten gibt, dies zu tun.

"Menschen und Anbieter wissen immer noch nicht, dass sie das lokale Netzwerk als feindlich behandeln sollten, als ob es mit dem Internet verbunden wäre", sagte Balan.

"Es kommt ziemlich oft vor, dass wir Wege finden, um den Perimeter des Heimnetzwerks zu durchbrechen."

Hardware-Hijinks

Für einen Hacker ist es eine Sache, Netzwerkzugriff zu erhalten, eine andere, jemanden in Ihrem Haus zu haben, der physischen Zugriff auf Ihre Geräte hat.

In diesem Fall sind alle Wetten ungültig.

Es gibt viele Möglichkeiten, wie ein Eindringling Ihre Sicherheit untergraben kann, einschließlich des Hackens Ihrer Belkin-Stecker.

Empfohlen von unseren Redakteuren

Der Angriff ist möglich, weil das Gerät eine serielle Verbindung freigibt.

Die Ace-Geräte-Cracker von Bitdefender haben einen Weg gefunden, über diese Verbindung zu gelangen und das Root-Passwort des Geräts zurückzusetzen, sodass sie die volle Kontrolle haben.

Wir haben Balan gefragt, ob ein Angreifer das Gerät irgendwo in der Lieferkette knacken könnte, bevor Sie es jemals erhalten.

Er antwortete, dass es tatsächlich möglich ist.

"Aber wenn ich das machen wollte", fuhr er fort, "könnte ich es mit einer so langen Liste von Geräten machen, einschließlich Android-Handys und Laptops.

Aber ich gebe zu, dass es mit IoT viel cooler und sicherer ist, da einige Leute es nicht wirklich benutzen." Sicherheitslösungen für IoT zu Hause.

"

Wir fragten weiter, ob eine solche Sicherheitslücke überhaupt nur von Bedeutung ist, da ein Eindringling, der physischen Zugriff auf Ihre Geräte hat, noch viel mehr kann.

"In einer perfekten Welt sollte es keine Möglichkeit geben, das Gerät zu manipulieren, ob physischer Zugriff oder nicht", antwortete Balan.

"Beispielsweise, [a hacker] kann auf nichts auf Bitdefender Box zugreifen.

Wenn jemand könnte, würden sie Backdoor-Box-Einheiten an Ziele verschenken.

"Er fuhr fort, dass das Nachdenken über Hardware-Schwachstellen auf diese Weise" eine gefährliche Tendenz "sein kann.

Dies war notwendigerweise eine allgemeine Beschreibung dessen, was das Bitdefender-Team gefunden hat.

Lesen Sie den Blog-Beitrag von Bitdefender, in dem das Team diese Ergebnisse erläutert.

Wenn Sie die technischen Voraussetzungen haben, um alle Details zu verarbeiten, lesen Sie das Whitepaper von Bitdefender zu diesem Thema.

Der Fix ist in

Bitdefender übt eine verantwortungsvolle Offenlegung von Schwachstellen aus, dh, es benachrichtigt das Unternehmen und gibt ihm 90 Tage Zeit, um das Problem vor der Offenlegung zu beheben.

Sie informierten Belkin Mitte Juni über ihre Ergebnisse, und Belkin veröffentlichte am 1.

August, lange vor Ablauf der 90-Tage-Frist, einen Firmware-Fix.

Heutzutage ist fast jedes Gerät internetfähig, von Kühlschränken, die Ihnen mitteilen, wann Sie wenig Milch haben, bis zu Garagentoren, die Sie benachrichtigen, wenn sie offen bleiben.

Viele dieser Geräte, wie Video-Türklingeln und dieses intelligente Garagentor, zielen darauf ab, Ihre Sicherheit auf irgendeine Weise zu schützen.

Aber allzu viele von ihnen backen keine Sicherheit in ihren Code oder hinterlassen versehentlich Sicherheitslücken.

Daxdi wird dem Bitdefender-Team weiterhin Empfehlungen für Geräte geben, die durch den Wringer geführt werden sollen, um Sicherheitsprobleme aufzudecken und zu beheben.

Stellen Sie sich das vor.

Es ist Nacht und deine Türklingel klingelt.

Sie schalten ein paar Lichter ein und gehen zur Überprüfung, aber gerade als Sie den Türgriff drehen, gehen Ihre Lichter aus und ein paar Eindringlinge schieben sich hinein.

OK, das ist kein wahrscheinliches Szenario, aber bis Belkin die Sicherheitslücken von Bitdefender behoben hat Team im Belkin Wemo Insight Smart Plug entdeckt, war es mindestens ein Möglichkeit.

Zu den wahrscheinlicheren Exploits könnte gehören, dass Sie Ihre Aktivitäten und Ihre Präsenz anhand der Verwendung der intelligenten Stecker überwachen, Ihnen einen Streich spielen, indem Sie das Licht ein- und ausschalten, oder einfach die Kontrolle über das Gerät übernehmen und es als Brückenkopf zum Aufspüren aller privaten Daten verwenden Ihr Heimnetzwerk.

Das Internet of Things-Sicherheitsteam von Bitdefender hat sich mit Daxdi zusammengetan, um beliebte IoT-Geräte zu testen.

Wir lassen sie wissen, welche Geräte wichtig sind, sie geben uns die Details ihrer Ergebnisse und das Unternehmen, das hinter dem Gerät steht, hat die Möglichkeit, Sicherheitslücken zu schließen.

Jeder gewinnt! Das letzte Mal haben wir eine Sicherheitslücke in einer Klingeltürklingel gemeldet.

Dieses Mal wenden wir uns intelligenten Steckern zu.

Was ist dieser Smart Plug?

Sie schließen den Wemo Insight Smart Plug an eine Steckdose an, schließen ihn an Ihr Heimnetzwerk an und schließen eine Lampe oder ein anderes elektrisches Gerät daran an.

Jetzt können Sie Geräte mit Ihrem iOS- oder Android-Telefon aus der Ferne ein- und ausschalten.

Sie können es sogar so programmieren, dass es mithilfe von IFTTT-Skripten automatisch Maßnahmen ergreift.

Dieses Produkt geht in mehrfacher Hinsicht über die Konkurrenz hinaus.

Vor allem überwacht es den Stromverbrauch über den Stecker und sagt Ihnen sogar, wie viel es Sie kostet.

Unser Hardware-Team hielt es für angebracht, es als Wahl der Redaktion zu bezeichnen, da es intelligenter ist als der durchschnittliche Smart Plug.

Sicherheitslücken wären jedoch nicht so klug, deshalb haben wir das Bitdefender-Team gebeten, dieses Gadget auf die Probe zu stellen.

Sichere Kommunikation

Wenn ein Gerät auf Befehle von Ihrem Smartphone reagieren soll, muss es auf verschiedene Arten kommunizieren.

Es benötigt natürlich Zugriff auf Ihr lokales Netzwerk.

Über das lokale Netzwerk muss es sein Cloud-basiertes Kontrollzentrum sicher erreichen.

Die Smartphone-App benötigt außerdem eine sichere Verbindung zu diesem Kontrollzentrum.

Das Bitdefender-Team, angeführt von Level 9001 Wizard (gemäß seinem ) Alex "Jay" Balan hat all diese Zusammenhänge unter die Lupe genommen und gute Nachrichten gefunden.

Die Kommunikation zwischen dem Gerät und dem Cloud-Server erfolgt über sicheres HTTPS.

Dies ist ein guter Anfang.

Die Authentifizierung basiert auf der MAC-Adresse des Geräts in Kombination mit einem geheimen Schlüssel.

Einzelne Befehle verwenden ebenfalls HTTPS und sind digital signiert, um Manipulationen zu verhindern.

Das Team hat festgestellt, dass das Gerät über eine unsichere HTTP-Verbindung Firmware-Updates erhält.

Das könnte schlecht sein, da ein Angreifer möglicherweise ein kompromittiertes Firmware-Update erzwingen und dadurch die vollständige Kontrolle über das Gerät übernehmen könnte.

Belkin hat jedoch einen Mechanismus eingebaut, mit dem alle bis auf verifizierten, legitimen Firmware-Updates verworfen werden können.

Die Kommunikation zwischen der Smartphone-App und der Cloud ist ebenfalls gesichert.

Jede Nachricht enthält die eindeutige ID des Smartphones und seine MAC-Adresse.

Der Server akzeptiert nur Befehle von bekannten Geräten.

MAC-Adressen können natürlich gefälscht werden, und Bitdefenders Balan hat bestätigt, dass dies auch für Smartphone-IDs gilt.

Er wies jedoch darauf hin, dass es für einen Angreifer ziemlich schwierig sein würde, ein gültiges Paar aus MAC-Adresse und Smartphone-ID zu finden, das zu einem bestimmten Gerät passt.

Außerdem brauchen sie das nicht, weil es einen anderen Weg gibt (oder eher gab).

Promiskuitive Kommunikation

Wenn Sie im Büro sind und die Beleuchtung Ihres Wohnzimmers einschalten möchten, sendet die Smartphone-App eine Anfrage an die Cloud, die wiederum den Stecker zum Einschalten auffordert.

Wenn sich Ihr Telefon jedoch im lokalen Netzwerk befindet, überspringt es die Cloud und sendet Anforderungen direkt.

Tatsächlich kann jedes Gerät in Ihrem lokalen Netzwerk Befehle an das Gerät senden oder es um Informationen bitten, und diese interne Kommunikation wird in keiner Weise verschlüsselt.

Aufbauend auf dieser promiskuitiven Kommunikation fand das Team einen Weg, beliebigen Code auf dem Gerät auszuführen.

Es funktioniert mit einem sogenannten Pufferüberlauf.

Stellen Sie sich eine Variable von beispielsweise 10 Bytes vor, gefolgt von 1.000 Bytes ausführbaren Codes im Speicher.

Der Angriff speichert 1.010 Bytes "Daten" in der Variablen und überschreibt den Codeteil mit einem eigenen Exploit.

Es funktioniert nur, weil einige Programmierer vergessen haben, alle Daten für diese Variable auf 10 Byte zu kürzen, aber das passiert häufig.

In diesem Fall schlug Balan vor, dass der Angreifer eine Hintertür in Ihrem Netzwerk hinterlassen könnte.

Dies würde einen uneingeschränkten Zugriff auf Ihre Geräte, Ihre Dokumente und so ziemlich alles im Netzwerk ermöglichen.

Dies funktioniert nur, wenn der Angreifer bereits in irgendeiner Weise in Ihr Netzwerk eingedrungen ist.

Balan wies jedoch darauf hin, dass es viele Möglichkeiten gibt, dies zu tun.

"Menschen und Anbieter wissen immer noch nicht, dass sie das lokale Netzwerk als feindlich behandeln sollten, als ob es mit dem Internet verbunden wäre", sagte Balan.

"Es kommt ziemlich oft vor, dass wir Wege finden, um den Perimeter des Heimnetzwerks zu durchbrechen."

Hardware-Hijinks

Für einen Hacker ist es eine Sache, Netzwerkzugriff zu erhalten, eine andere, jemanden in Ihrem Haus zu haben, der physischen Zugriff auf Ihre Geräte hat.

In diesem Fall sind alle Wetten ungültig.

Es gibt viele Möglichkeiten, wie ein Eindringling Ihre Sicherheit untergraben kann, einschließlich des Hackens Ihrer Belkin-Stecker.

Empfohlen von unseren Redakteuren

Der Angriff ist möglich, weil das Gerät eine serielle Verbindung freigibt.

Die Ace-Geräte-Cracker von Bitdefender haben einen Weg gefunden, über diese Verbindung zu gelangen und das Root-Passwort des Geräts zurückzusetzen, sodass sie die volle Kontrolle haben.

Wir haben Balan gefragt, ob ein Angreifer das Gerät irgendwo in der Lieferkette knacken könnte, bevor Sie es jemals erhalten.

Er antwortete, dass es tatsächlich möglich ist.

"Aber wenn ich das machen wollte", fuhr er fort, "könnte ich es mit einer so langen Liste von Geräten machen, einschließlich Android-Handys und Laptops.

Aber ich gebe zu, dass es mit IoT viel cooler und sicherer ist, da einige Leute es nicht wirklich benutzen." Sicherheitslösungen für IoT zu Hause.

"

Wir fragten weiter, ob eine solche Sicherheitslücke überhaupt nur von Bedeutung ist, da ein Eindringling, der physischen Zugriff auf Ihre Geräte hat, noch viel mehr kann.

"In einer perfekten Welt sollte es keine Möglichkeit geben, das Gerät zu manipulieren, ob physischer Zugriff oder nicht", antwortete Balan.

"Beispielsweise, [a hacker] kann auf nichts auf Bitdefender Box zugreifen.

Wenn jemand könnte, würden sie Backdoor-Box-Einheiten an Ziele verschenken.

"Er fuhr fort, dass das Nachdenken über Hardware-Schwachstellen auf diese Weise" eine gefährliche Tendenz "sein kann.

Dies war notwendigerweise eine allgemeine Beschreibung dessen, was das Bitdefender-Team gefunden hat.

Lesen Sie den Blog-Beitrag von Bitdefender, in dem das Team diese Ergebnisse erläutert.

Wenn Sie die technischen Voraussetzungen haben, um alle Details zu verarbeiten, lesen Sie das Whitepaper von Bitdefender zu diesem Thema.

Der Fix ist in

Bitdefender übt eine verantwortungsvolle Offenlegung von Schwachstellen aus, dh, es benachrichtigt das Unternehmen und gibt ihm 90 Tage Zeit, um das Problem vor der Offenlegung zu beheben.

Sie informierten Belkin Mitte Juni über ihre Ergebnisse, und Belkin veröffentlichte am 1.

August, lange vor Ablauf der 90-Tage-Frist, einen Firmware-Fix.

Heutzutage ist fast jedes Gerät internetfähig, von Kühlschränken, die Ihnen mitteilen, wann Sie wenig Milch haben, bis zu Garagentoren, die Sie benachrichtigen, wenn sie offen bleiben.

Viele dieser Geräte, wie Video-Türklingeln und dieses intelligente Garagentor, zielen darauf ab, Ihre Sicherheit auf irgendeine Weise zu schützen.

Aber allzu viele von ihnen backen keine Sicherheit in ihren Code oder hinterlassen versehentlich Sicherheitslücken.

Daxdi wird dem Bitdefender-Team weiterhin Empfehlungen für Geräte geben, die durch den Wringer geführt werden sollen, um Sicherheitsprobleme aufzudecken und zu beheben.

Daxdi

Daxdi.com Cookies

Auf Daxdi.com verwenden wir Cookies (technische und Profil-Cookies, sowohl eigene als auch Cookies von Drittanbietern), um Ihnen ein besseres Online-Erlebnis zu bieten und um Ihnen personalisierte Online-Werbung entsprechend Ihren Präferenzen zu senden. Wenn Sie Weiter wählen oder auf Inhalte auf unserer Website zugreifen, ohne Ihre Auswahl zu personalisieren, stimmen Sie der Verwendung von Cookies zu.

Für weitere Informationen über unsere Cookie-Richtlinie und wie Sie Cookies ablehnen können

Zugang hier.

Voreinstellungen

Weiter