Stel je dit voor.
Het is nacht en je deurbel gaat.
Je doet een paar lichten aan en gaat het controleren, maar net als je aan de deurklink draait, gaan je lichten uit en een paar indringers dringen zich een weg naar binnen.
OK, dat is geen waarschijnlijk scenario, maar totdat Belkin de kwetsbaarheden heeft verholpen.
team ontdekte in de Belkin Wemo Insight Smart Plug, het was op zijn minst een mogelijkheid? Waarschijnlijker waren het controleren van uw activiteiten en aanwezigheid op basis van uw gebruik van de slimme stekkers, u voor de gek houden door lichten aan en uit te doen, of gewoon de controle over het apparaat overnemen en het als een bruggenhoofd gebruiken om alle privégegevens op te snuiven uw thuisnetwerk.
Het Internet of Things-beveiligingsteam van Bitdefender werkt samen met Daxdi om populaire IoT-apparaten op de proef te stellen.
We laten ze weten welke apparaten belangrijk zijn, ze geven ons de details van hun bevindingen en het bedrijf achter het apparaat krijgt de kans om eventuele beveiligingslekken op te lossen.
Iedereen wint! De laatste keer dat we een kwetsbaarheid in een Ring Doorbell meldden.
Deze keer richten we onze aandacht op slimme stekkers.
Wat is deze slimme stekker precies?
Je steekt de Wemo Insight Smart Plug in een stopcontact, sluit hem aan op je thuisnetwerk en sluit er een lamp of ander elektrisch gadget op aan.
Nu kunt u apparaten op afstand in- en uitschakelen met uw iOS- of Android-telefoon.
U kunt het zelfs programmeren om automatisch actie te ondernemen met behulp van IFTTT-scripts.
Dit product overtreft zijn concurrentie op verschillende manieren.
Het meest opvallende is dat het het stroomverbruik via de stekker bewaakt en u zelfs vertelt hoeveel het u kost.
Ons hardwareteam achtte het gepast om het een Editors 'Choice te noemen, omdat het slimmer is dan de gemiddelde slimme stekker.
Beveiligingslekken zouden echter niet zo slim zijn, dus vroegen we het Bitdefender-team om deze gadget op de proef te stellen.
Veilige communicatie
Als u wilt dat een apparaat reageert op opdrachten van uw smartphone, moet het op verschillende manieren communiceren.
Het heeft natuurlijk toegang tot uw lokale netwerk nodig.
Via het lokale netwerk moet het veilig zijn cloudgebaseerde controlecentrum bereiken.
En de smartphone-app heeft ook een beveiligde verbinding met dat controlecentrum nodig.
Het Bitdefender-team, geleid door Level 9001 Wizard (volgens zijn ) Alex "Jay" Balan, bekeek al deze connecties nauwkeurig en vond goed nieuws.
De communicatie tussen het apparaat en de cloudserver maakt gebruik van beveiligde HTTPS, wat een goed begin is.
Authenticatie is afhankelijk van het MAC-adres van het apparaat, gecombineerd met een geheime sleutel.
Individuele commando's gebruiken ook HTTPS en zijn digitaal ondertekend om manipulatie te voorkomen.
Het team ontdekte dat het apparaat firmware-updates ontvangt via een onveilige HTTP-verbinding.
Dat kan slecht zijn, omdat een aanvaller mogelijk een gecompromitteerde firmware-update kan forceren, waardoor hij de volledige controle over het apparaat krijgt.
Belkin heeft echter een mechanisme ingebouwd om alle behalve geverifieerde, legitieme firmware-updates te verwijderen.
Ook de communicatie tussen de smartphone-app en de cloud is beveiligd.
Elk bericht bevat de unieke ID van de smartphone en het MAC-adres.
De server accepteert alleen opdrachten van bekende apparaten.
MAC-adressen kunnen natuurlijk worden vervalst, en Bitdefender's Balan bevestigde dat hetzelfde geldt voor smartphone-ID's.
Maar hij wees erop dat het voor een aanvaller vrij moeilijk zou zijn om een ??geldig MAC-adres en smartphone-ID-paar te bemachtigen dat overeenkomt met een specifiek apparaat.
Bovendien hoeven ze dat niet te doen, want er is (of liever was) een andere manier om binnen te komen.
Losbandige communicatie
Wanneer je op kantoor bent en je woonkamerverlichting wilt aanzetten, stuurt de smartphone-app een verzoek naar de cloud, die op zijn beurt de stekker opdracht geeft om in te schakelen.
Maar wanneer uw telefoon zich op het lokale netwerk bevindt, slaat deze de cloud over en verzendt hij rechtstreeks verzoeken.
In feite kan elk apparaat op uw lokale netwerk opdrachten naar het apparaat sturen of om informatie vragen, en deze interne communicatie is op geen enkele manier gecodeerd.
Voortbouwend op deze promiscue communicatie vond het team een ??manier om willekeurige code op het apparaat uit te voeren.
Het werkt met behulp van wat een bufferoverloop wordt genoemd.
Stel je een variabele voor van bijvoorbeeld 10 bytes, in het geheugen gevolgd door 1.000 bytes uitvoerbare code.
De aanval dumpt 1.010 bytes aan "data" in de variabele, waarbij het codegedeelte wordt overschreven met zijn eigen exploit.
Het werkt alleen omdat een programmeur vergat om ervoor te zorgen dat alle gegevens voor die variabele tot 10 bytes werden ingekort, maar dat gebeurt vaak.
In dit geval stelde Balan voor dat de aanvaller een achterdeur in uw netwerk zou kunnen achterlaten.
Dat zou onbeperkte toegang tot uw apparaten, uw documenten en vrijwel alles op het netwerk mogelijk maken.
Dit werkt alleen als de aanvaller al op de een of andere manier in uw netwerk is binnengedrongen.
Balan wees er echter op dat er veel manieren zijn om dat te doen.
"Mensen en verkopers realiseren zich nog steeds niet dat ze het lokale netwerk als vijandig moeten behandelen, net alsof het internetgeoriënteerd is", aldus Balan.
"Het komt vaak voor dat we manieren vinden om de perimeter van het thuisnetwerk te doorbreken."
Hardware hijinks
Het is één ding voor een hacker om netwerktoegang te krijgen, maar iets heel anders om iemand in uw huis te hebben met fysieke toegang tot uw apparaten.
Als dat gebeurt, zijn alle weddenschappen uitgeschakeld.
Er zijn tal van manieren waarop een indringer thuis uw beveiliging kan ondermijnen, waaronder het hacken van uw Belkin-pluggen.
Aanbevolen door onze redacteuren
De aanval is mogelijk omdat het apparaat een seriële verbinding blootlegt.
De beste apparaatkrakers van Bitdefender hebben een manier gevonden om via die verbinding binnen te komen en het root-wachtwoord van het apparaat opnieuw in te stellen, waardoor ze volledige controle hebben.
We hebben Balan gevraagd of een aanvaller het apparaat ergens in de toeleveringsketen kan kraken, voordat u het ooit ontvangt.
Hij antwoordde dat het inderdaad mogelijk is.
"Maar als ik dat zou willen doen", vervolgde hij, "zou ik het kunnen doen met zo'n lange lijst van apparaten, waaronder Android-telefoons en laptops.
Maar ik geef toe dat het veel cooler en veiliger is met IoT, aangezien sommige mensen niet echt beveiligingsoplossingen voor IoT thuis.
"
We vroegen ons verder of zo'n kwetsbaarheid alleen voor hardware van belang is, aangezien een indringer die fysieke toegang heeft tot uw apparaten zoveel meer kan doen.
"In een perfecte wereld zou er geen manier moeten zijn om met het apparaat te knoeien, fysieke toegang of niet", antwoordde Balan.
"Bijvoorbeeld, [a hacker] zal nergens toegang toe hebben op Bitdefender Box.
Als iemand het kon, zouden ze Box-eenheden met achterdeur aan doelwitten schenken.
"Hij zei verder dat het op deze manier nadenken over hardware-kwetsbaarheden" een gevaarlijke bias "kan zijn.
Dit is noodzakelijkerwijs een beschrijving op hoog niveau geweest van wat het Bitdefender-team heeft gevonden.
Bekijk de blogpost van Bitdefender, waar het team deze bevindingen uiteenzet.
Als u over de technische snufjes beschikt om alle details te verwerken, kunt u de Bitdefender-whitepaper over het onderwerp raadplegen.
De oplossing is binnen
Bitdefender hanteert een verantwoorde openbaarmaking van kwetsbaarheden, wat betekent dat ze het bedrijf op de hoogte stellen en het 90 dagen de tijd geven om het probleem te verhelpen voordat ze openbaar worden gemaakt.
Ze brachten Belkin half juni op de hoogte van hun bevindingen en Belkin bracht op 1 augustus een firmwarefix uit, ruim voor de deadline van 90 dagen.
Tegenwoordig kan vrijwel elk apparaat internetbewust zijn, van koelkasten die u vertellen wanneer uw melk bijna op is tot garagedeuren die u waarschuwen als ze open blijven staan.
Veel van deze apparaten, zoals videodeurbellen en die slimme garagedeur, zijn bedoeld om uw veiligheid op de een of andere manier te beschermen.
Maar al te veel van hen nemen geen beveiliging in hun code, of laten per ongeluk beveiligingslekken achter.
Daxdi zal het Bitdefender-team blijven voorzien van aanbevelingen voor apparaten die door de wringer kunnen worden gehaald, waarbij eventuele beveiligingsproblemen worden onthuld en verholpen.