Etiqueta: Bitdefender

Exclusivo: Bitdefender encuentra un agujero de seguridad en Wemo Smart Plug


Imagina esto. Es de noche y suena el timbre. Enciende algunas luces y pasa a comprobar, pero justo cuando gira el pomo de la puerta, las luces se apagan y dos intrusos se abren camino. Bien, este no es un escenario probable, pero hasta que Belkin corrija las vulnerabilidades. La seguridad de Bitdefender descubierta en el enchufe inteligente de Belkin Wemo Insight, era al menos una cosa. una posibilidad. Las vulnerabilidades más probables podrían haber incluido el monitoreo de sus actividades y presencia en función del uso de enchufes inteligentes, el relleno encendiendo o apagando las luces, o simplemente tomando el control del dispositivo y utilizándolo como cabeza de puente para detectar todos los datos privados en su red doméstica.

El equipo de seguridad de Internet de las cosas de Bitdefender está asociado con PCMag para probar dispositivos IoT populares. Les dejamos saber qué dispositivos son importantes, nos dan los detalles de sus descubrimientos y la compañía detrás del dispositivo tiene la oportunidad de reparar las brechas de seguridad. ¡Todos ganan! La última vez, informamos una vulnerabilidad en Ring Doorbell. Esta vez, dirigimos nuestra atención a los enchufes inteligentes.

¿Qué es este enchufe inteligente?

Enchufe el enchufe inteligente Wemo Insight en un tomacorriente de pared, conéctelo a la red de su hogar y conecte una lámpara u otro dispositivo eléctrico. Ahora puede encender y apagar dispositivos de forma remota utilizando su teléfono iOS o Android. Incluso puede programarlo para que actúe automáticamente con la ayuda de scripts IFTTT.

Este producto supera a su competencia de muchas maneras. En particular, monitorea la energía utilizada a través del enchufe e incluso le dice cuánto le cuesta. Nuestro equipo de hardware ha considerado apropiado designarlo como una opción de editor porque es más inteligente que el enchufe inteligente promedio. Sin embargo, las fugas de seguridad no serían tan inteligentes, por lo que le pedimos al equipo de Bitdefender que probara este dispositivo.

Comunicaciones seguras

Si desea que un dispositivo responda a los comandos de su teléfono inteligente, debe comunicarse de varias maneras diferentes. Naturalmente, necesita acceder a su red local. A través de la red local, debe comunicarse con seguridad con su centro de control basado en la nube. Y la aplicación para teléfonos inteligentes también necesita una conexión segura a este centro de control. El equipo de Bitdefender, liderado por un asistente de nivel 9001 (según su Cuenta de TwitterAlex "Jay" Balan, examinó todas estas conexiones y encontró algunas buenas noticias.

La comunicación entre el dispositivo y el servidor en la nube utiliza HTTPS seguro, que es un buen comienzo. La autenticación se basa en la dirección MAC del dispositivo, combinada con una clave secreta. Los comandos individuales también usan HTTPS, y están firmados digitalmente para evitar la falsificación.

El equipo descubrió que el dispositivo está recibiendo actualizaciones de firmware a través de una conexión HTTP no segura. Esto podría ser malo porque un atacante podría forzar una actualización de firmware comprometida, tomando así el control total del dispositivo. Sin embargo, Belkin ha incorporado un mecanismo para eliminar todas las actualizaciones legítimas de firmware, excepto las verificadas.

La comunicación entre la aplicación del teléfono inteligente y la nube también es segura. Cada mensaje incluye el identificador único del teléfono inteligente y su dirección MAC. El servidor solo acepta comandos conocidos del dispositivo. Las direcciones MAC pueden ser falsificadas, por supuesto, y Balan de Bitdefender ha confirmado que lo mismo ocurre con los ID de teléfonos inteligentes. Pero señaló que sería bastante difícil para un atacante obtener una dirección MAC válida y un par de ID de teléfonos inteligentes correspondientes a un dispositivo específico. Además, no lo necesitan porque hay (o más bien hubo) otra forma.

Comunicación promiscua

Cuando estás en la oficina y quieres encender las luces de tu sala de estar, la aplicación del teléfono inteligente envía una solicitud a la nube, que a su vez controla el enchufe que se encenderá. Pero cuando su teléfono está en la red local, ignora la nube y envía solicitudes directamente. De hecho, cualquier dispositivo en su red local puede enviar comandos al dispositivo o solicitar información, y esta comunicación interna nunca se cifra.

Al presionar esta comunicación de proximidad, el equipo encontró una forma de ejecutar código arbitrario en el dispositivo. Funciona usando lo que se llama un desbordamiento de búfer. Imagine una variable de, digamos, 10 bytes, seguida en la memoria por 1,000 bytes de código ejecutable. El ataque transfiere 1010 bytes de "datos" a la variable, sobrescribiendo la parte del código con su propio exploit. Esto solo funciona porque algunos programadores han olvidado asegurarse de cortar todos los datos de esta variable a 10 bytes, pero esto sucede a menudo.

En este caso, Balan sugirió que el atacante podría dejar una puerta trasera en su red. Esto permitiría un acceso ilimitado a sus dispositivos, documentos y casi todo en la red.

Esto solo funciona si el atacante ya ha ingresado a su red de una forma u otra. Sin embargo, Balan señaló que hay muchas formas de hacerlo. "Las personas y los proveedores aún no se dan cuenta de que deberían tratar la red local como hostil, ya que estaba conectada a Internet", dijo Balan. "Es bastante común que encontremos formas de romper el perímetro de la red doméstica".

Hijinks de hardware

Una cosa es que un hacker tenga acceso a la red, pero otra cosa es tener a alguien en su hogar con acceso físico a sus dispositivos. Si esto sucede, todas las apuestas están deshabilitadas. Hay muchas formas en que un invasor de viviendas puede socavar su seguridad, incluido el pirateo de su captura de Belkin.

El ataque es posible porque el dispositivo expone una conexión en serie. Los crackers de dispositivos as de Bitdefender han encontrado una manera de acceder a través de esta conexión y restablecer la contraseña de root del dispositivo, dándoles control total.

Le preguntamos a Balan si un atacante podría romper el dispositivo en algún lugar de la cadena de suministro, antes de recibirlo. Él respondió que en realidad es posible. "Pero si quisiera hacerlo", continuó, "podría hacerlo con una lista tan larga de dispositivos, incluidos teléfonos Android y computadoras portátiles". Pero admito que Es mucho más genial y seguro con IoT porque algunas personas realmente no usan soluciones de seguridad para IoT en casa ".

Luego preguntamos si se estaba importando una vulnerabilidad de este tipo solo material, ya que un intruso que tiene acceso físico a sus dispositivos puede hacer mucho más. "En un mundo perfecto, no debería haber forma de alterar el dispositivo, acceso físico o no", respondió Balan. "Por ejemplo, (un hacker) no podrá obtener acceso a Bitdefender Box, si alguien pudiera, ofrecería unidades en caja a objetivos de puerta trasera". Continuó diciendo que pensar en vulnerabilidades materiales de esta manera puede ser un "sesgo peligroso".

Esta ha sido necesariamente una descripción de alto nivel de lo que el equipo de Bitdefender ha encontrado. Consulte el blog de Bitdefender, donde el equipo presenta estos resultados. Si tiene las habilidades técnicas para manejar todos los detalles, consulte el documento técnico de Bitdefender sobre el tema.

La solución está ahí.

Bitdefender practica la divulgación responsable de vulnerabilidades, lo que significa que informa a la empresa y le da 90 días para corregir el problema antes de la divulgación. Informaron a Belkin de sus hallazgos a mediados de junio, y Belkin lanzó un parche de firmware el 1 de agosto, mucho antes de la fecha límite de 90 días.

Hoy en día, casi cualquier dispositivo se puede conectar a Internet, refrigeradores que le avisan cuando se queda sin leche en las puertas del garaje que le advierten si permanecen abiertos. Muchos de estos dispositivos, como el timbre de video y esta puerta inteligente de garaje, están diseñados para proteger su seguridad de una forma u otra. Pero muchos de ellos no incorporan seguridad en su código o abandonan inadvertidamente lagunas de seguridad. PCMag continuará brindando al equipo de Bitdefender recomendaciones para que los dispositivos pasen por alto, revelando cualquier problema de seguridad y reparándolos.

Exclusivo: Bitdefender descubre una vulnerabilidad de tono de llamada | Noticias y opiniones


La revolución que llamamos Internet de las cosas está en progreso y está ganando impulso. Casi cualquier cosa puede conectar su red doméstica, desde bombillas hasta carpetas y puertas de garaje. La seguridad a menudo se descuida en el diseño de estos dispositivos, especialmente los menos costosos. Si obtener una bombilla inteligente cuesta 50 centavos más que la competencia, es la competencia la que ganará.

Sin embargo, algunos dispositivos IoT realmente deberían beneficiarse de una seguridad adicional. Por supuesto, le resulta conveniente abrir la puerta de su garaje con una aplicación de teléfono inteligente, pero no estará encantado de saber que los ladrones de automóviles también pueden abrirla. . Y mientras su timbre inteligente le permite ver quién está en su porche y abrir la puerta de forma remota, realmente no debe permitir que nadie más tenga esa vista. Con esto en mente, PCMag contactó al equipo de investigación de Bitdefender y le pidió que echara un vistazo a varios dispositivos populares, incluido el Doorbell Video Doorbell Pro. Tenga en cuenta que informaremos de cualquier vulnerabilidad adicional si Bitdefender las informa y cuándo.

Defensores de las cosas

Los desarrolladores de Bitdefender han estado interesados ​​en el Internet de las cosas por algún tiempo. Hace cinco años, propusieron Bitdefender Box, un centro de seguridad de red diseñado para proteger todas las computadoras, teléfonos inteligentes, tabletas y dispositivos IoT en su red doméstica. Los diseñadores sintieron que si las compañías de dispositivos IoT no imponían seguridad en sus dispositivos, Bitdefender impondría seguridad desde el exterior.

No todos están dispuestos a manejar una caja de seguridad externa, pero todos necesitan un enrutador doméstico. Más recientemente, Bitdefender se ha asociado con Netgear para integrar la tecnología Bitdefender Box en enrutadores como Netgear Nighthawk AC2300, denominado Netgear Armor.

Este contexto es importante porque los desarrolladores e investigadores de Bitdefender han tenido que pasar mucho tiempo analizando la seguridad de los dispositivos IoT, para verificar que su tecnología evite la explotación de vulnerabilidades de seguridad. ¿Quién mejor para verificar la seguridad de un dispositivo conocido y ampliamente utilizado?

¿Sin teclado? ¡No hay problema!

Conectar su nueva computadora portátil o tableta a la red Wi-Fi doméstica es un juego de niños. Simplemente elija el nombre de red correcto e ingrese el código de acceso. En un dispositivo como un televisor inteligente, esto puede parecer un poco más complicado, pero después de un tiempo, será lo suficientemente bueno como para seleccionar letras en la pantalla con un control remoto. Pero, ¿cómo configurar una conexión Wi-Fi para un dispositivo sin pantalla, teclado o interfaz de usuario física?

Una técnica popular implica una especie de apretón de manos con Wi-Fi invertido. Presiona un botón especial para poner el dispositivo en modo de conexión. Con muchos dispositivos, incluida la colección de campanas IoT de Ring, conecta su teléfono inteligente a la señal de Wi-Fi que transmite y luego ingresa las credenciales de la red Wi-Fi de su hogar. El dispositivo se conecta a la red y deja de transmitir. Y así como así, él está conectado a la red. Tenga esto en cuenta, porque volveremos a ello.

En primer lugar, las buenas noticias.

El equipo de Bitdefender analizó primero todas las formas en que Ring Doorbell interactúa con otros dispositivos. No toca nada en su red local, solo lo usa para acceder a Internet, lo cual está bien. Cuando se conecta a Internet, utiliza una conexión HTTPS segura, que también es buena.

La interacción entre la aplicación del teléfono inteligente y el timbre pasa a través de la conexión segura en línea, incluso cuando ambos dispositivos están en la red doméstica. El equipo confirmó que solo el propietario autorizado podía acceder al timbre y controlarlo. El perfil de seguridad es prácticamente perfecto en todos los sentidos, al igual que Mary Poppins. Excepto por una cosa …

Romper en el ring

¿Recuerda esta interacción que describimos, la forma en que el dispositivo se conecta inicialmente a su red Wi-Fi? Si bien transmite su propia señal de Wi-Fi, no está protegida. Esta señal no tiene cifrado y cualquier persona cercana con el hardware adecuado podría capturar todo su tráfico, incluida su contraseña de Wi-Fi.

Podría argumentar que es extremadamente improbable que un mal actor esté en el lugar correcto en el momento correcto con el equipo adecuado para capturar esa señal. Esto es cierto si solo considera la configuración inicial, pero los investigadores han encontrado una forma de evitar esta limitación.

Un atacante primero tendría que romper la conexión existente. El equipo descubrió que podía hacerlo martillando la red con instrucciones para desautorizar la campana como miembro de la red. Verificamos con Jay Balan, el interruptor de Bitdefender por excelencia, y confirmamos que el atacante podría enviar esta instrucción sin conocer la contraseña de Wi-Fi en su red local.

Con suficientes golpes figurativos, el dispositivo finalmente aparece como desconectado. La campana sigue sonando; simplemente no envía una notificación. Por lo tanto, el propietario puede tomarse un tiempo antes de darse cuenta. Finalmente, el propietario debe reiniciar el proceso de instalación. Esta vez, el atacante está listo para capturar la información de identificación. El atacante ahora tiene acceso completo a su red. Balan dijo que un atacante inteligente suplantaría la dirección MAC de un dispositivo existente, por lo que nunca sabrá que está allí.

Si crees que este ataque parece lento y doloroso, tienes razón. Es lo contrario de enviar correos electrónicos de phishing y esperar a que los tontos se los pongan. El atacante necesita un lugar para permanecer dentro del alcance de su red Wi-Fi, sin despertar sospechas. El mero hecho de estacionar una furgoneta negra sinuosa frente a su casa no parecerá lo suficientemente confuso, ya que el ataque podría llevar horas o incluso días. El objetivo más probable de tal ataque es un funcionario del gobierno o una empresa superior. Entrar en la casa de un dispositivo Wi-Fi de este tipo podría dar acceso a todo tipo de secretos.

¿Le gustaría saber más sobre los detalles de lo que los investigadores de Bitdefender han aprendido y cómo han penetrado en la seguridad del dispositivo? Mira este blog Si está listo para todos los detalles técnicos, también puede consultar el documento técnico de Bitdefender sobre el tema.

Cual es la solucion

Bitdefender informó al equipo técnico de Ring de esta vulnerabilidad en junio. De acuerdo con el estándar de divulgación responsable, le dieron a Ring una fecha límite para resolver el problema. Luego tuvieron que ser publicados o no. Al momento de escribir este artículo, Ring ha rechazado todos los problemas de los dispositivos Ring Video Doorbell Pro.

Ahora, cuando el dispositivo Ring emite una señal de Wi-Fi que su teléfono necesita capturar, utiliza una conexión HTTPS. En lugar de pedirle al usuario que se autentique con la ayuda de una contraseña, asegura la conexión con la ayuda de un certificado digital, firmado por la empresa y validado por la aplicación. ¿Por qué no lo hicieron en primer lugar? Probablemente pensaron, como lo hicimos un día, que el riesgo de que alguien huela esa conexión en el momento adecuado es insignificante.

Realmente, realmente esperamos que esta noticia signifique que Ring haya resuelto todos los problemas que puedan existir en el país. Ring Video Doorbell 2 y la gama completa de productos de video timbre. Sin embargo, el equipo de Bitdefender afirma muy claramente que ella solamente revisó el Ring Video Doorbell Pro, y solamente verificado que el problema está resuelto para este dispositivo. El hecho de que el Anillo haya reparado este agujero oscuro tan rápidamente nos da esperanza. Después de todo, cualquier empresa puede ofrecer un producto con una vulnerabilidad. La respuesta de una empresa a tales desafíos hace toda la diferencia.