Daxdi now accepts payments with Bitcoin

Eksklusivt: Bitdefender finder sikkerhedshul i Wemo Smart Plug

Forestil dig dette.

Det er nat, og din dørklokke ringer.

Du tænder et par lys og går til kontrol, men ligesom du drejer dørhåndtaget, slukkes dine lys, og et par ubudne gæster skubber sig ind.

OK, det er ikke et sandsynligt scenario, men indtil Belkin fik fast sårbarheder Bitdefenders sikkerhed team opdaget i Belkin Wemo Insight Smart Plug, var det i det mindste en mulighed.

Mere sandsynlige udnyttelser kunne have inkluderet overvågning af dine aktiviteter og tilstedeværelse baseret på din brug af de smarte stik, pranking dig ved at tænde og slukke lys eller bare tage kontrol over enheden og bruge den som et strandhoved til at snuse alle de private data på dit hjemmenetværk.

Bitdefenders sikkerhedsteam for Internet of Things har indgået et samarbejde med Daxdi for at sætte populære IoT-enheder på prøve.

Vi fortæller dem, hvilke enheder der er vigtige, de giver os detaljerne om deres fund, og virksomheden bag enheden får en chance for at rette eventuelle sikkerhedshuller.

Alle vinder! Sidste gang rapporterede vi om en sårbarhed i en Ring Doorbell.

Denne gang vender vi vores opmærksomhed mod smarte stik.

Bare hvad er dette smarte stik?

Du slutter Wemo Insight Smart Plug til et stikkontakt, slutter det til dit hjemmenetværk og tilslutter en lampe eller anden elektrisk gadget til det.

Nu kan du tænde og slukke for enheder eksternt ved hjælp af din iOS- eller Android-telefon.

Du kan endda programmere det til at handle automatisk ved hjælp af IFTTT-scripts.

Dette produkt går ud over konkurrencen på flere måder.

Mest bemærkelsesværdigt overvåger den strømmen, der bruges gennem stikket, og fortæller dig endda, hvor meget det koster dig.

Vores hardwareteam så passende at udpege det som et redaktørvalg, fordi det er klogere end det gennemsnitlige smarte stik.

Sikkerhedslækager ville dog ikke være så smarte, så vi bad Bitdefender-teamet om at sætte denne gadget på prøve.

Sikker kommunikation

Hvis du vil have en enhed til at svare på kommandoer fra din smartphone, skal den kommunikere på flere forskellige måder.

Det har naturligvis brug for adgang til dit lokale netværk.

Via det lokale netværk skal det sikkert nå sit skybaserede kontrolcenter.

Og smartphone-appen har også brug for en sikker forbindelse til dette kontrolcenter.

Bitdefender-holdet ledet af niveau 9001-guiden (pr.

Hans ) Alex "Jay" Balan, undersøgte alle disse forbindelser og fandt nogle gode nyheder.

Kommunikation mellem enheden og cloud-serveren bruger sikker HTTPS, hvilket er en god start.

Godkendelse er afhængig af enhedens MAC-adresse kombineret med en hemmelig nøgle.

Individuelle kommandoer bruger også HTTPS, og de er digitalt signeret for at forhindre manipulation.

Holdet opdagede, at enheden modtager firmwareopdateringer via en usikker HTTP-forbindelse.

Det kunne være dårligt, fordi en angriber muligvis kunne tvinge en kompromitteret firmwareopdatering og derved tage total kontrol over enheden.

Imidlertid byggede Belkin en mekanisme til at kassere alle undtagen bekræftede, legitime firmwareopdateringer.

Kommunikationen mellem smartphone-appen og skyen er også sikret.

Hver besked inkluderer smartphoneens unikke ID og dets MAC-adresse.

Serveren accepterer kun kommandoer fra kendte enheder.

MAC-adresser kan naturligvis spoofes, og Bitdefenders Balan bekræftede, at det samme gælder smartphone-identifikatorer.

Men han påpegede, at det ville være ret vanskeligt for en angriber at få fat i en gyldig MAC-adresse og et smartphone-ID-par, der matcher en bestemt enhed.

Desuden behøver de ikke det, fordi der er (eller rettere var) en anden vej ind.

Promisk kommunikation

Når du er på kontoret og vil tænde lyset i din stue, sender smartphone-appen en anmodning til skyen, som igen beordrer stikket til at tænde.

Men når din telefon er på det lokale netværk, springer den over skyen og sender anmodninger direkte.

Faktisk kan enhver enhed på dit lokale netværk sende kommandoer til enheden eller bede den om information, og denne interne kommunikation krypteres ikke på nogen måde.

På baggrund af denne promiskuøse kommunikation fandt holdet en måde at udføre vilkårlig kode på enheden.

Det fungerer ved hjælp af det, der kaldes en bufferoverskridelse.

Forestil dig en variabel på f.eks.

10 bytes, efterfulgt i hukommelsen af ??1.000 bytes eksekverbar kode.

Angrebet dumper 1.010 byte "data" i variablen og overskriver kodedelen med sin egen udnyttelse.

Det fungerer kun, fordi en eller anden programmør glemte at sørge for at trimme data for den variable til 10 byte, men det sker meget.

I dette tilfælde foreslog Balan, at angriberen kunne efterlade en bagdør i dit netværk.

Det giver mulighed for ubegrænset adgang til dine enheder, dine dokumenter og stort set alt på netværket.

Dette fungerer kun, hvis angriberen allerede har trængt ind i dit netværk på en eller anden måde.

Balan påpegede imidlertid, at der er mange måder at gøre det på.

"Mennesker og leverandører er stadig ikke klar over, at de skal behandle det lokale netværk som fjendtligt, ligesom det var internetvendt," sagde Balan.

"Det er ret ofte, at vi finder måder at bryde hjemmets netværks omkreds."

Hardware hijinks

Det er en ting for en hacker at få netværksadgang, men en anden ting at have nogen i dit hus med fysisk adgang til dine enheder.

Hvis det sker, er alle væddemål slået fra.

Der er mange måder, som en hjemmeindtrænger kan undergrave din sikkerhed, herunder hacking af dine Belkin-stik.

Anbefalet af vores redaktører

Angrebet er muligt, fordi enheden udsætter en seriel forbindelse.

Bitdefenders ace-enhedskrakere fandt en måde at nå ind gennem den forbindelse og nulstille enhedens rodadgangskode og give dem fuld kontrol.

Vi spurgte Balan, om en angriber kunne knække enheden et eller andet sted i forsyningskæden, før du nogensinde modtager den.

Han svarede, at det faktisk er muligt.

"Men hvis jeg ville gøre det," fortsatte han, "kunne jeg gøre det med en så lang liste over enheder, inklusive Android-telefoner og bærbare computere.

Men jeg indrømmer, at det er meget køligere og mere sikkert med IoT, da nogle mennesker ikke rigtig bruger sikkerhedsløsninger til IoT derhjemme.

"

Vi fortsatte med at spørge, om en sådan kun hardware-sårbarhed overhovedet betyder noget, da en ubuden gæst, der har fysisk adgang til dine enheder, kan gøre så meget mere.

”I en perfekt verden burde der ikke være nogen måde at manipulere med enheden, fysisk adgang eller ej,” svarede Balan.

"For eksempel, [a hacker] kan ikke få adgang til noget på Bitdefender Box.

Hvis nogen kunne, ville de give bagdøren Box-enheder til mål.

"Han fortsatte med at sige, at det at tænke på hardwaresårbarheder på denne måde kan være" en farlig bias.

"

Dette har nødvendigvis været en beskrivelse på højt niveau af netop hvad Bitdefender-teamet fandt.

Tjek Bitdefenders blogindlæg, hvor holdet beskriver disse resultater.

Hvis du har de tekniske koteletter til at håndtere alle detaljer, skal du grave i Bitdefenders hvidbog om emnet.

Fix er

Bitdefender praktiserer ansvarlig afsløring af sårbarheder, hvilket betyder, at de underretter virksomheden og giver det 90 dage til at rette problemet før afsløring.

De informerede Belkin om deres fund i midten af ??juni, og Belkin skubbede ud en firmware-rettelse den 1.

august, længe inden fristen på 90 dage.

I disse dage kan næsten enhver enhed være internetbevidst, fra køleskabe, der fortæller dig, hvornår du har lidt mælk, til garageporte, der advarer dig, hvis de er åben.

Mange af disse enheder, som videodørklokker og den smarte garageport, sigter mod at beskytte din sikkerhed på en eller anden måde.

Men alt for mange af dem bager ikke sikkerhed i deres kode eller efterlader ved et uheld sikkerhedshuller.

Daxdi vil fortsætte med at forsyne Bitdefender-teamet med anbefalinger til enheder, der skal sættes igennem wringer, afslører eventuelle sikkerhedsproblemer og få dem rettet.

Forestil dig dette.

Det er nat, og din dørklokke ringer.

Du tænder et par lys og går til kontrol, men ligesom du drejer dørhåndtaget, slukkes dine lys, og et par ubudne gæster skubber sig ind.

OK, det er ikke et sandsynligt scenario, men indtil Belkin fik fast sårbarheder Bitdefenders sikkerhed team opdaget i Belkin Wemo Insight Smart Plug, var det i det mindste en mulighed.

Mere sandsynlige udnyttelser kunne have inkluderet overvågning af dine aktiviteter og tilstedeværelse baseret på din brug af de smarte stik, pranking dig ved at tænde og slukke lys eller bare tage kontrol over enheden og bruge den som et strandhoved til at snuse alle de private data på dit hjemmenetværk.

Bitdefenders sikkerhedsteam for Internet of Things har indgået et samarbejde med Daxdi for at sætte populære IoT-enheder på prøve.

Vi fortæller dem, hvilke enheder der er vigtige, de giver os detaljerne om deres fund, og virksomheden bag enheden får en chance for at rette eventuelle sikkerhedshuller.

Alle vinder! Sidste gang rapporterede vi om en sårbarhed i en Ring Doorbell.

Denne gang vender vi vores opmærksomhed mod smarte stik.

Bare hvad er dette smarte stik?

Du slutter Wemo Insight Smart Plug til et stikkontakt, slutter det til dit hjemmenetværk og tilslutter en lampe eller anden elektrisk gadget til det.

Nu kan du tænde og slukke for enheder eksternt ved hjælp af din iOS- eller Android-telefon.

Du kan endda programmere det til at handle automatisk ved hjælp af IFTTT-scripts.

Dette produkt går ud over konkurrencen på flere måder.

Mest bemærkelsesværdigt overvåger den strømmen, der bruges gennem stikket, og fortæller dig endda, hvor meget det koster dig.

Vores hardwareteam så passende at udpege det som et redaktørvalg, fordi det er klogere end det gennemsnitlige smarte stik.

Sikkerhedslækager ville dog ikke være så smarte, så vi bad Bitdefender-teamet om at sætte denne gadget på prøve.

Sikker kommunikation

Hvis du vil have en enhed til at svare på kommandoer fra din smartphone, skal den kommunikere på flere forskellige måder.

Det har naturligvis brug for adgang til dit lokale netværk.

Via det lokale netværk skal det sikkert nå sit skybaserede kontrolcenter.

Og smartphone-appen har også brug for en sikker forbindelse til dette kontrolcenter.

Bitdefender-holdet ledet af niveau 9001-guiden (pr.

Hans ) Alex "Jay" Balan, undersøgte alle disse forbindelser og fandt nogle gode nyheder.

Kommunikation mellem enheden og cloud-serveren bruger sikker HTTPS, hvilket er en god start.

Godkendelse er afhængig af enhedens MAC-adresse kombineret med en hemmelig nøgle.

Individuelle kommandoer bruger også HTTPS, og de er digitalt signeret for at forhindre manipulation.

Holdet opdagede, at enheden modtager firmwareopdateringer via en usikker HTTP-forbindelse.

Det kunne være dårligt, fordi en angriber muligvis kunne tvinge en kompromitteret firmwareopdatering og derved tage total kontrol over enheden.

Imidlertid byggede Belkin en mekanisme til at kassere alle undtagen bekræftede, legitime firmwareopdateringer.

Kommunikationen mellem smartphone-appen og skyen er også sikret.

Hver besked inkluderer smartphoneens unikke ID og dets MAC-adresse.

Serveren accepterer kun kommandoer fra kendte enheder.

MAC-adresser kan naturligvis spoofes, og Bitdefenders Balan bekræftede, at det samme gælder smartphone-identifikatorer.

Men han påpegede, at det ville være ret vanskeligt for en angriber at få fat i en gyldig MAC-adresse og et smartphone-ID-par, der matcher en bestemt enhed.

Desuden behøver de ikke det, fordi der er (eller rettere var) en anden vej ind.

Promisk kommunikation

Når du er på kontoret og vil tænde lyset i din stue, sender smartphone-appen en anmodning til skyen, som igen beordrer stikket til at tænde.

Men når din telefon er på det lokale netværk, springer den over skyen og sender anmodninger direkte.

Faktisk kan enhver enhed på dit lokale netværk sende kommandoer til enheden eller bede den om information, og denne interne kommunikation krypteres ikke på nogen måde.

På baggrund af denne promiskuøse kommunikation fandt holdet en måde at udføre vilkårlig kode på enheden.

Det fungerer ved hjælp af det, der kaldes en bufferoverskridelse.

Forestil dig en variabel på f.eks.

10 bytes, efterfulgt i hukommelsen af ??1.000 bytes eksekverbar kode.

Angrebet dumper 1.010 byte "data" i variablen og overskriver kodedelen med sin egen udnyttelse.

Det fungerer kun, fordi en eller anden programmør glemte at sørge for at trimme data for den variable til 10 byte, men det sker meget.

I dette tilfælde foreslog Balan, at angriberen kunne efterlade en bagdør i dit netværk.

Det giver mulighed for ubegrænset adgang til dine enheder, dine dokumenter og stort set alt på netværket.

Dette fungerer kun, hvis angriberen allerede har trængt ind i dit netværk på en eller anden måde.

Balan påpegede imidlertid, at der er mange måder at gøre det på.

"Mennesker og leverandører er stadig ikke klar over, at de skal behandle det lokale netværk som fjendtligt, ligesom det var internetvendt," sagde Balan.

"Det er ret ofte, at vi finder måder at bryde hjemmets netværks omkreds."

Hardware hijinks

Det er en ting for en hacker at få netværksadgang, men en anden ting at have nogen i dit hus med fysisk adgang til dine enheder.

Hvis det sker, er alle væddemål slået fra.

Der er mange måder, som en hjemmeindtrænger kan undergrave din sikkerhed, herunder hacking af dine Belkin-stik.

Anbefalet af vores redaktører

Angrebet er muligt, fordi enheden udsætter en seriel forbindelse.

Bitdefenders ace-enhedskrakere fandt en måde at nå ind gennem den forbindelse og nulstille enhedens rodadgangskode og give dem fuld kontrol.

Vi spurgte Balan, om en angriber kunne knække enheden et eller andet sted i forsyningskæden, før du nogensinde modtager den.

Han svarede, at det faktisk er muligt.

"Men hvis jeg ville gøre det," fortsatte han, "kunne jeg gøre det med en så lang liste over enheder, inklusive Android-telefoner og bærbare computere.

Men jeg indrømmer, at det er meget køligere og mere sikkert med IoT, da nogle mennesker ikke rigtig bruger sikkerhedsløsninger til IoT derhjemme.

"

Vi fortsatte med at spørge, om en sådan kun hardware-sårbarhed overhovedet betyder noget, da en ubuden gæst, der har fysisk adgang til dine enheder, kan gøre så meget mere.

”I en perfekt verden burde der ikke være nogen måde at manipulere med enheden, fysisk adgang eller ej,” svarede Balan.

"For eksempel, [a hacker] kan ikke få adgang til noget på Bitdefender Box.

Hvis nogen kunne, ville de give bagdøren Box-enheder til mål.

"Han fortsatte med at sige, at det at tænke på hardwaresårbarheder på denne måde kan være" en farlig bias.

"

Dette har nødvendigvis været en beskrivelse på højt niveau af netop hvad Bitdefender-teamet fandt.

Tjek Bitdefenders blogindlæg, hvor holdet beskriver disse resultater.

Hvis du har de tekniske koteletter til at håndtere alle detaljer, skal du grave i Bitdefenders hvidbog om emnet.

Fix er

Bitdefender praktiserer ansvarlig afsløring af sårbarheder, hvilket betyder, at de underretter virksomheden og giver det 90 dage til at rette problemet før afsløring.

De informerede Belkin om deres fund i midten af ??juni, og Belkin skubbede ud en firmware-rettelse den 1.

august, længe inden fristen på 90 dage.

I disse dage kan næsten enhver enhed være internetbevidst, fra køleskabe, der fortæller dig, hvornår du har lidt mælk, til garageporte, der advarer dig, hvis de er åben.

Mange af disse enheder, som videodørklokker og den smarte garageport, sigter mod at beskytte din sikkerhed på en eller anden måde.

Men alt for mange af dem bager ikke sikkerhed i deres kode eller efterlader ved et uheld sikkerhedshuller.

Daxdi vil fortsætte med at forsyne Bitdefender-teamet med anbefalinger til enheder, der skal sættes igennem wringer, afslører eventuelle sikkerhedsproblemer og få dem rettet.

PakaPuka

pakapuka.com Cookies

På pakapuka.com bruger vi cookies (tekniske og profil cookies, både vores egen og tredjepart) for at give dig en bedre online oplevelse og til at sende dig personlige online kommercielle beskeder i henhold til dine præferencer. Hvis du vælger fortsæt eller få adgang til indhold på vores hjemmeside uden at tilpasse dine valg, accepterer du brugen af cookies.

Du kan få flere oplysninger om vores cookiepolitik, og hvordan du afviser cookies

adgang her.

Indstillinger

Fortsætte