Etiqueta: Plug

Exclusivo: Bitdefender encuentra un agujero de seguridad en Wemo Smart Plug


Imagina esto. Es de noche y suena el timbre. Enciende algunas luces y pasa a comprobar, pero justo cuando gira el pomo de la puerta, las luces se apagan y dos intrusos se abren camino. Bien, este no es un escenario probable, pero hasta que Belkin corrija las vulnerabilidades. La seguridad de Bitdefender descubierta en el enchufe inteligente de Belkin Wemo Insight, era al menos una cosa. una posibilidad. Las vulnerabilidades más probables podrían haber incluido el monitoreo de sus actividades y presencia en función del uso de enchufes inteligentes, el relleno encendiendo o apagando las luces, o simplemente tomando el control del dispositivo y utilizándolo como cabeza de puente para detectar todos los datos privados en su red doméstica.

El equipo de seguridad de Internet de las cosas de Bitdefender está asociado con PCMag para probar dispositivos IoT populares. Les dejamos saber qué dispositivos son importantes, nos dan los detalles de sus descubrimientos y la compañía detrás del dispositivo tiene la oportunidad de reparar las brechas de seguridad. ¡Todos ganan! La última vez, informamos una vulnerabilidad en Ring Doorbell. Esta vez, dirigimos nuestra atención a los enchufes inteligentes.

¿Qué es este enchufe inteligente?

Enchufe el enchufe inteligente Wemo Insight en un tomacorriente de pared, conéctelo a la red de su hogar y conecte una lámpara u otro dispositivo eléctrico. Ahora puede encender y apagar dispositivos de forma remota utilizando su teléfono iOS o Android. Incluso puede programarlo para que actúe automáticamente con la ayuda de scripts IFTTT.

Este producto supera a su competencia de muchas maneras. En particular, monitorea la energía utilizada a través del enchufe e incluso le dice cuánto le cuesta. Nuestro equipo de hardware ha considerado apropiado designarlo como una opción de editor porque es más inteligente que el enchufe inteligente promedio. Sin embargo, las fugas de seguridad no serían tan inteligentes, por lo que le pedimos al equipo de Bitdefender que probara este dispositivo.

Comunicaciones seguras

Si desea que un dispositivo responda a los comandos de su teléfono inteligente, debe comunicarse de varias maneras diferentes. Naturalmente, necesita acceder a su red local. A través de la red local, debe comunicarse con seguridad con su centro de control basado en la nube. Y la aplicación para teléfonos inteligentes también necesita una conexión segura a este centro de control. El equipo de Bitdefender, liderado por un asistente de nivel 9001 (según su Cuenta de TwitterAlex "Jay" Balan, examinó todas estas conexiones y encontró algunas buenas noticias.

La comunicación entre el dispositivo y el servidor en la nube utiliza HTTPS seguro, que es un buen comienzo. La autenticación se basa en la dirección MAC del dispositivo, combinada con una clave secreta. Los comandos individuales también usan HTTPS, y están firmados digitalmente para evitar la falsificación.

El equipo descubrió que el dispositivo está recibiendo actualizaciones de firmware a través de una conexión HTTP no segura. Esto podría ser malo porque un atacante podría forzar una actualización de firmware comprometida, tomando así el control total del dispositivo. Sin embargo, Belkin ha incorporado un mecanismo para eliminar todas las actualizaciones legítimas de firmware, excepto las verificadas.

La comunicación entre la aplicación del teléfono inteligente y la nube también es segura. Cada mensaje incluye el identificador único del teléfono inteligente y su dirección MAC. El servidor solo acepta comandos conocidos del dispositivo. Las direcciones MAC pueden ser falsificadas, por supuesto, y Balan de Bitdefender ha confirmado que lo mismo ocurre con los ID de teléfonos inteligentes. Pero señaló que sería bastante difícil para un atacante obtener una dirección MAC válida y un par de ID de teléfonos inteligentes correspondientes a un dispositivo específico. Además, no lo necesitan porque hay (o más bien hubo) otra forma.

Comunicación promiscua

Cuando estás en la oficina y quieres encender las luces de tu sala de estar, la aplicación del teléfono inteligente envía una solicitud a la nube, que a su vez controla el enchufe que se encenderá. Pero cuando su teléfono está en la red local, ignora la nube y envía solicitudes directamente. De hecho, cualquier dispositivo en su red local puede enviar comandos al dispositivo o solicitar información, y esta comunicación interna nunca se cifra.

Al presionar esta comunicación de proximidad, el equipo encontró una forma de ejecutar código arbitrario en el dispositivo. Funciona usando lo que se llama un desbordamiento de búfer. Imagine una variable de, digamos, 10 bytes, seguida en la memoria por 1,000 bytes de código ejecutable. El ataque transfiere 1010 bytes de "datos" a la variable, sobrescribiendo la parte del código con su propio exploit. Esto solo funciona porque algunos programadores han olvidado asegurarse de cortar todos los datos de esta variable a 10 bytes, pero esto sucede a menudo.

En este caso, Balan sugirió que el atacante podría dejar una puerta trasera en su red. Esto permitiría un acceso ilimitado a sus dispositivos, documentos y casi todo en la red.

Esto solo funciona si el atacante ya ha ingresado a su red de una forma u otra. Sin embargo, Balan señaló que hay muchas formas de hacerlo. "Las personas y los proveedores aún no se dan cuenta de que deberían tratar la red local como hostil, ya que estaba conectada a Internet", dijo Balan. "Es bastante común que encontremos formas de romper el perímetro de la red doméstica".

Hijinks de hardware

Una cosa es que un hacker tenga acceso a la red, pero otra cosa es tener a alguien en su hogar con acceso físico a sus dispositivos. Si esto sucede, todas las apuestas están deshabilitadas. Hay muchas formas en que un invasor de viviendas puede socavar su seguridad, incluido el pirateo de su captura de Belkin.

El ataque es posible porque el dispositivo expone una conexión en serie. Los crackers de dispositivos as de Bitdefender han encontrado una manera de acceder a través de esta conexión y restablecer la contraseña de root del dispositivo, dándoles control total.

Le preguntamos a Balan si un atacante podría romper el dispositivo en algún lugar de la cadena de suministro, antes de recibirlo. Él respondió que en realidad es posible. "Pero si quisiera hacerlo", continuó, "podría hacerlo con una lista tan larga de dispositivos, incluidos teléfonos Android y computadoras portátiles". Pero admito que Es mucho más genial y seguro con IoT porque algunas personas realmente no usan soluciones de seguridad para IoT en casa ".

Luego preguntamos si se estaba importando una vulnerabilidad de este tipo solo material, ya que un intruso que tiene acceso físico a sus dispositivos puede hacer mucho más. "En un mundo perfecto, no debería haber forma de alterar el dispositivo, acceso físico o no", respondió Balan. "Por ejemplo, (un hacker) no podrá obtener acceso a Bitdefender Box, si alguien pudiera, ofrecería unidades en caja a objetivos de puerta trasera". Continuó diciendo que pensar en vulnerabilidades materiales de esta manera puede ser un "sesgo peligroso".

Esta ha sido necesariamente una descripción de alto nivel de lo que el equipo de Bitdefender ha encontrado. Consulte el blog de Bitdefender, donde el equipo presenta estos resultados. Si tiene las habilidades técnicas para manejar todos los detalles, consulte el documento técnico de Bitdefender sobre el tema.

La solución está ahí.

Bitdefender practica la divulgación responsable de vulnerabilidades, lo que significa que informa a la empresa y le da 90 días para corregir el problema antes de la divulgación. Informaron a Belkin de sus hallazgos a mediados de junio, y Belkin lanzó un parche de firmware el 1 de agosto, mucho antes de la fecha límite de 90 días.

Hoy en día, casi cualquier dispositivo se puede conectar a Internet, refrigeradores que le avisan cuando se queda sin leche en las puertas del garaje que le advierten si permanecen abiertos. Muchos de estos dispositivos, como el timbre de video y esta puerta inteligente de garaje, están diseñados para proteger su seguridad de una forma u otra. Pero muchos de ellos no incorporan seguridad en su código o abandonan inadvertidamente lagunas de seguridad. PCMag continuará brindando al equipo de Bitdefender recomendaciones para que los dispositivos pasen por alto, revelando cualquier problema de seguridad y reparándolos.