Föreställ dig detta.
Det är natt och din dörrklocka ringer.
Du tänder ett par lampor och går för att kontrollera, men precis som du vrider på dörrhandtaget slocknar dina lampor och ett par inkräktare skjuter sig in.
OK, det är inte ett troligt scenario, men tills Belkin fixade sårbarheter Bitdefenders säkerhet team upptäcktes i Belkin Wemo Insight Smart Plug, det var åtminstone en möjlighet.
Mer troligt utnyttjande kunde ha inkluderat övervakning av dina aktiviteter och närvaro baserat på din användning av smarta kontakter, pranking dig genom att tända och släcka lampor eller bara ta kontroll över enheten och använda den som ett strandhuvud för att sniffa ut all privat information på ditt hemnätverk.
Bitdefenders säkerhetsgrupp Internet of Things har samarbetat med Daxdi för att testa populära IoT-enheter.
Vi meddelar dem vilka enheter som är viktiga, de ger oss information om deras resultat och företaget bakom enheten får en chans att fixa eventuella säkerhetshål.
Alla vinner! Förra gången rapporterade vi en sårbarhet i en Ring Doorbell.
Den här gången riktar vi smarta kontakter.
Bara vad är den här smarta kontakten?
Du ansluter Wemo Insight Smart Plug till ett vägguttag, ansluter det till ditt hemnätverk och ansluter en lampa eller annan elektrisk utrustning till den.
Nu kan du slå på och stänga av enheter på distans med din iOS- eller Android-telefon.
Du kan till och med programmera den för att vidta åtgärder automatiskt med IFTTT-skript.
Denna produkt går utöver sin konkurrens på flera sätt.
Framför allt övervakar den strömmen som används genom kontakten och berättar till och med hur mycket det kostar dig.
Vårt hårdvaruteam såg lämpligt att beteckna det som ett redaktörsval eftersom det är smartare än den genomsnittliga smarta kontakten.
Säkerhetsläckor skulle dock inte vara så smarta, så vi bad Bitdefender-teamet att testa den här gadgeten.
Säker kommunikation
Om du vill att en enhet ska svara på kommandon från din smartphone måste den kommunicera på flera olika sätt.
Det behöver naturligtvis åtkomst till ditt lokala nätverk.
Genom det lokala nätverket måste det säkert nå sitt molnbaserade kontrollcenter.
Och smartphone-appen behöver också en säker anslutning till det kontrollcentret.
Bitdefender-teamet, ledd av Wizard 9001 (per hans ) Alex "Jay" Balan, granskade alla dessa anslutningar och hittade några goda nyheter.
Kommunikation mellan enheten och molnservern använder säker HTTPS, vilket är en bra start.
Autentisering är beroende av enhetens MAC-adress, kombinerat med en hemlig nyckel.
Enskilda kommandon använder också HTTPS och de är digitalt signerade för att förhindra manipulering.
Teamet upptäckte att enheten får firmwareuppdateringar via en osäker HTTP-anslutning.
Det kan vara dåligt, för en angripare kan tänkbart tvinga en komprometterad firmwareuppdatering och därigenom ta total kontroll över enheten.
Belkin byggde emellertid in en mekanism för att kasta alla utom verifierade, legitima firmwareuppdateringar.
Kommunikationen mellan smartphone-appen och molnet är också säker.
Varje meddelande innehåller smarttelefonens unika ID och dess MAC-adress.
Servern accepterar endast kommandon från kända enheter.
MAC-adresser kan naturligtvis vara falska, och Bitdefenders Balan bekräftade att detsamma gäller smartphone-identifierare.
Men han påpekade att det skulle vara ganska svårt för en angripare att få tag på en giltig MAC-adress och smartphone-ID-par som matchar en viss enhet.
Dessutom behöver de inte, för det finns (eller snarare var) ett annat sätt in.
Promiskuös kommunikation
När du är på kontoret och vill tända vardagsrumslamporna skickar smartphone-appen en förfrågan till molnet, vilket i sin tur befaller kontakten att sätta på.
Men när din telefon finns i det lokala nätverket hoppar den över molnet och skickar förfrågningar direkt.
I själva verket kan alla enheter i ditt lokala nätverk skicka kommandon till enheten eller be den om information, och denna interna kommunikation krypteras inte på något sätt.
Baserat på denna promiskuösa kommunikation hittade teamet ett sätt att utföra godtycklig kod på enheten.
Det fungerar med det som kallas buffertöverskridande.
Föreställ dig en variabel på, säg, 10 byte, följt i minnet av 1000 byte med körbar kod.
Attacken dumpar 1 010 byte "data" i variabeln och skriver över koddelen med sin egen exploatering.
Det fungerar bara för att någon programmerare glömde att se till att trimma data för den variabeln till 10 byte, men det händer mycket.
I det här fallet föreslog Balan att angriparen kunde lämna en bakdörr i ditt nätverk.
Det skulle möjliggöra obegränsad åtkomst till dina enheter, dina dokument och i stort sett allt i nätverket.
Detta fungerar bara om angriparen redan har trängt igenom ditt nätverk på något sätt.
Balan påpekade dock att det finns många sätt att göra det.
"Människor och leverantörer inser fortfarande inte att de ska behandla det lokala nätverket som fientligt, precis som om det vänder sig mot internet", säger Balan.
"Det är ganska ofta vi hittar sätt att bryta hemnätverkets omkrets."
Hårdvaruhinkar
Det är en sak för en hackare att få nätverksåtkomst, men en annan sak att ha någon i ditt hus med fysisk åtkomst till dina enheter.
Om det händer är alla spel avstängda.
Det finns många sätt som en heminbrytare kan undergräva din säkerhet, inklusive hacka dina Belkin-pluggar.
Rekommenderas av våra redaktörer
Attacken är möjlig eftersom enheten exponerar en seriell anslutning.
Bitdefenders ace-enhetskakare hittade ett sätt att nå in genom den anslutningen och återställa enhetens root-lösenord, vilket ger dem full kontroll.
Vi frågade Balan om en angripare kunde knäcka enheten någonstans i försörjningskedjan innan du någonsin får den.
Han svarade att det verkligen är möjligt.
"Men om jag ville göra det", fortsatte han, "skulle jag kunna göra det med en så lång lista med enheter, inklusive Android-telefoner och bärbara datorer.
Men jag erkänner att det är mycket coolare och säkrare med IoT eftersom vissa människor inte riktigt använder säkerhetslösningar för IoT hemma.
"
Vi fortsatte med att fråga om en sådan sårbarhet endast för hårdvara ens betyder något, eftersom en inkräktare som har fysisk tillgång till dina enheter kan göra så mycket mer.
"I en perfekt värld borde det inte finnas något sätt att manipulera med enheten, fysisk åtkomst eller inte", svarade Balan.
"Till exempel, [a hacker] kommer inte att kunna komma åt något på Bitdefender Box.
Om någon kunde, skulle de ge bakdörr Box-enheter till mål.
"Han fortsatte med att säga att tänka på hårdvarusårbarheter på detta sätt kan vara" en farlig fördom.
"
Detta har nödvändigtvis varit en beskrivning på hög nivå av precis vad Bitdefender-teamet hittade.
Kolla in Bitdefenders blogginlägg, där teamet beskriver dessa resultat.
Om du har de tekniska kotletterna för att hantera alla detaljer, gräva i Bitdefenders vitbok om ämnet.
Fixen finns
Bitdefender utövar ansvarsfullt avslöjande av sårbarheter, vilket innebär att de meddelar företaget och ger det 90 dagar på sig att rätta till problemet före avslöjande.
De informerade Belkin om sina resultat i mitten av juni, och Belkin drev ut en firmware-fix den 1 augusti, långt innan tidsfristen på 90 dagar.
Dessa dagar kan nästan vilken enhet som helst vara internetmedveten, från kylskåp som berättar när du har lite mjölk till garageportar som varnar dig om de lämnas öppna.
Många av dessa enheter, som videodörrklockor och den smarta garageporten, syftar till att skydda din säkerhet på något sätt.
Men alltför många av dem bakar inte säkerhet i sin kod eller lämnar av misstag säkerhetshål.
Daxdi kommer att fortsätta att förse Bitdefender-teamet med rekommendationer för enheter att sätta igenom vridaren, avslöjar eventuella säkerhetsproblem och fixar dem.