Daxdi now accepts payments with Bitcoin

Exklusivt: Smart Lock-felet i augusti öppnar ditt Wi-Fi-nätverk för hackare

Det är ingen tvekan, smarta dörrlås är otroligt praktiska.

Funktioner som att låsa upp dörren med en telefonapp, logga alla poster och låsa upp automatiskt när du lämnar området är fantastiskt.

Om du är engagerad i korttidsuthyrningsbranschen innebär det att du väljer rätt smartlås att du kan ge hyresgästerna tillfällig tillgång under vistelsen utan att behöva byta ut husnycklar.

Ändå kanske du bara har en liten oro i baksidan av ditt sinne.

Hackare kom trots allt in på Kanye Wests Twitter-konto.

Kanske kan de öppna din ytterdörr? Om du använder August Smart Lock Pro + Connect, det är det inte problemet.

Din ytterdörr ska förbli låst även om en hel hacker-krewe marscherar förbi sjungande, "Öppna sesam!" Med det sagt betyder ett opackat säkerhetshål i den här enheten att hackarna kan få full tillgång till ditt Wi-Fi-nätverk, vilket kan vara en egen typ av katastrof.

Daxdi har samarbetat med säkerhetsteamet Internet of Things på Bitdefender för att svara på just den typen av frågor.

Bitdefenders hackingsteam testar populära smarta hemapparater och letar efter säkerhetshål som hackare kan missbruka.

När teamet upptäcker ett problem kontaktar han tillverkaren för att ge det tid för en fix innan det avslöjas sårbarheten.

Tidigare har Ring fixat ett säkerhetsproblem med en av sina smarta dörrklockor som skulle ha gjort det möjligt för en patienthacker att få full tillgång till det Wi-Fi-nätverk som enheten var ansluten till.

Belkin fixade också ett liknande problem med sin WeMo Smart Plug.

När konsumenter får en säkrare produkt vinner alla.

Saker hände lite annorlunda i vår undersökning av iBaby-skärmen.

Bitdefender-teamet hittade ett sätt för alla kamerans ägare att få tillgång till bilder och videor från varje sådan anordning.

Företaget meddelade iBaby utan svar.

Men efter att vi publicerade nyheterna drev iBaby ut en fix inom några dagar.

Det är ytterligare en vinst, om än försenad.

Hur smart är August Smart Lock?

För den senaste testomgången grävde Bitdefender-teamet, ledd av etisk hackingsexpert Alex “Jay” Balan, i August Smart Lock Pro + Connect.

Den här har varit en av våra favoriter tidigare och när vi granskade den 2017 förtjänade vi Editors Choice-märket.

August släppte nyligen en version med integrerat Wi-Fi som också vann Editors Choice Award.

Släppt för tre år sedan är Pro-utgåvan ett äldre lås, men du kan vara säker på att det finns gott om dem installerade på dörrar över hela landet.

Du styr låset med en smartphone-app.

Om du är inom räckvidd hanteras kommunikationen via Bluetooth Low Energy (BLE).

Om inte, ansluter appen via internet till Connect bridge (det är där "+ Connect" kommer ifrån) som i sin tur styr låset.

Säkerhetsteamet fann att alla kommandon mellan enheterna är krypterade och "kan inte avlyssnas eller modifieras." Dessutom fungerar bron till Connect-enheten bara om användaren har ett augustilås registrerat på kontot.

Åtkomst till kontot är säkrat och använder tvåfaktorautentisering.

Endast ägaren har full kontroll.

Bland ägarens befogenheter är möjligheten att ge andra full tillgång eller bara begränsad tillgång.

Utan det åtkomsttillståndet kan hackare inte öppna dörren, punkt.

Det finns bara ett litet problem, ett som mycket liknar det vi stötte på med Ring Video Doorbell ...

Rings lösning

Precis som Ring Video Doorbell behöver August en anslutning till ditt lokala Wi-Fi-nätverk.

Utan tangentbord eller annan inmatningsenhet kan du inte bara skriva in användarnamnet och lösenordet.

Båda enheterna använder en vanlig teknik för att hantera den initiala anslutningen.

Du sätter enheten i installationsläge, vilket får den att fungera som en åtkomstpunkt.

Du ansluter till den åtkomstpunkten med din smartphone.

Och appen skickar Wi-Fi-inloggningsuppgifterna till enheten.

Bitdefenders team upptäckte ett problem med detta system.

Det utbytet av referenser skyddades inte på något sätt.

En inkräktare som lyssnar på nätverket, även utan att logga in på nätverket, kan fånga Wi-Fi-referenserna och därigenom få full åtkomst.

Visserligen måste inkräktaren lyssna på det exakta ögonblicket som utbytet äger rum, men forskarna hittade ett sätt att tvinga återinträde till referenserna.

Att implementera detta hack skulle ta mycket tålamod.

Hackaren skulle behöva hitta en plats tillräckligt nära för att lyssna på Wi-Fi-nätverket, kanske en parkerad bil.

Attacken som tvingar dörrklockan offline tar tid.

Och enheten ansluter inte igen förrän dess ägare märker att den är offline och initierar utbytet.

Ring åtgärdade snabbt problemet genom att lägga till kryptering till referenshanden.

Det är värt att notera att ett stort antal IoT-enheter använder en liknande teknik för att ansluta till ditt Wi-Fi-nätverk.

Alla enheter som inte krypterar referensutbytet skulle vara sårbara för denna attack.

Säkerhet genom dunkelhet fungerar aldrig

Utvecklarna i augusti började bra med att hantera saker bättre.

De byggde in kryptering från början, så ett nätverkssnoop kunde inte helt enkelt ta Wi-Fi-lösenordet, men de hårdkodade krypteringsnyckeln i enhetens firmware.

De försökte dölja det.

Enligt Bitdefender krypteras nyckeln med hjälp av en utomordentligt enkel kodning som heter ROT-13, för att rotera 13.

Föreställ dig två skivor med de 26 bokstäverna runt kanten.

Rotera en efter 13 platser.

Nu blir A N, B blir O, och så vidare.

Det är inte precis raketvetenskap.

Utvecklarna litade på att dölja nyckeln snarare än att faktiskt skydda den.

För exakta detaljer om vad teamet hittade och hur en hacker kan stjäla dina inloggningsuppgifter för Wi-Fi-nätverk kan du läsa Bitdefenders vitbok eller blogginlägg om ämnet.

Är det fixat? Tja, nej

Bitdefender meddelade augusti om detta problem i december förra året.

August svarade med ett förslag om ömsesidig offentliggörande som ska äga rum i juni 2020.

Efter det bröt kommunikationen.

Bitdefender fortsatte att försöka i några månader till, men valde så småningom att avslöja problemet.

Enligt ansvarsfullt offentliggörande protokoll ger forskare som hittar ett problem vanligtvis företaget 90 dagar på sig att utarbeta en fix.

I det här fallet väntade Bitdefender nästan tre gånger så länge.

Vad kan hackare göra?

Så den dåliga nyheten är att en mycket tålmodig hackare kan få full tillgång till ditt Wi-Fi-nätverk genom att använda detta säkerhetshål.

Jag checkade in med Bitdefenders Jay Balan för några tankar om hur illa.

"Folk tror att deras hemnätverk är säkra", konstaterade Balan.

"Vi lider alla av denna partiskhet.

Alla känner att något är säkert eftersom det finns i vårt privata nätverk.

Som sådan är alla våra säkerhetsåtgärder extremt avslappnade i våra hemnätverk."

Han fortsatte med att påpeka några specifika scenarier.

Nätverksskrivare kommunicerar utan kryptering eller autentisering, så en angripare kan fånga och exfiltrera alla dokument du skriver ut.

Om du använder en lokal NAS-enhet (Network Attached Storage) för säkerhetskopiering är chansen stor att den tar emot oskyddade filer för säkerhetskopiering, vilket återigen ger angriparen full åtkomst.

Genom att övervaka kommunikationen mellan IoT-enheter och andra enheter i nätverket kan en hacker få kontroll över dessa enheter.

Balan avslutade: "Genom att kombinera den komfort och säkerhet du känner i ditt privata hemnätverk med hacktekniker, kommer hackare att ha en lättare tid att försöka sociala ingenjörer och stjäla deras autentiseringsuppgifter online, starta phishing-attacker och så vidare."

Augusti svar

Vi kontaktade augusti med våra planer på att publicera denna rapport och begärde kommentarer.

Det första svaret betonade augusti: s engagemang för säkerhet och "Att upprätthålla våra kunders integritet och säkerhet är högsta prioriteringar för oss, eftersom de är kärnan i vem vi är som företag och hur våra produkter skapas"Men det fortsatte med att beskriva företagets svar på ett helt annat problem, en hårdvarubaserad sårbarhet som kallades Spectra.

Intressant nog nämnde Black Hat-presentationen på Spectra inte Augusti alls med fokus på utsatta Mac-datorer och smartphones.

När vi klargjorde vår begäran om kommentar uppgav en representant från augusti att "Augustisteamet är medvetet om sårbarheten och arbetar för närvarande för att lösa problemet.

För närvarande känner vi inte till några kundkonton som påverkas."
Detta är uppmuntrande, men inte bekräftat av företagets interaktion med Bitdefender-teamet.

Representanten sa också, "Angriparen måste veta exakt när kunden installerar Connect-enheten.

När Connect är fullständigt inställt är det inte längre sårbart för denna attack."

Den sista delen är faktiskt inte sant, med tanke på Bitdefender-besättningens dokumenterade teknik för att tvinga installationen att ske på begäran.

Uttalandet sade också att endast anslutning till Android-enheter påverkas, inte iOS.

Bitdefender bekräftade att Apples förbättrade säkerhet innebär att attacken verkligen inte fungerar med en iOS-enhet.

Och det är värt att upprepa att denna sårbarhet inte på något sätt ger en angripare kontroll över själva låset.

När du slår på strålkastaren för penetrationstestning några enhet, det finns en anständig chans att du hittar ett säkerhetshål.

Vi felar inte August för det faktum att en brist uppstod.

Vi är dock fortfarande bekymrade över företagets svar.

Efter åtta månader har felet inte åtgärdats, och företagets uttalande antyder en ofullständig förståelse för vad som är fel.

För mer information om hur du skyddar ditt smarta hem, läs vår guide.

Det är ingen tvekan, smarta dörrlås är otroligt praktiska.

Funktioner som att låsa upp dörren med en telefonapp, logga alla poster och låsa upp automatiskt när du lämnar området är fantastiskt.

Om du är engagerad i korttidsuthyrningsbranschen innebär det att du väljer rätt smartlås att du kan ge hyresgästerna tillfällig tillgång under vistelsen utan att behöva byta ut husnycklar.

Ändå kanske du bara har en liten oro i baksidan av ditt sinne.

Hackare kom trots allt in på Kanye Wests Twitter-konto.

Kanske kan de öppna din ytterdörr? Om du använder August Smart Lock Pro + Connect, det är det inte problemet.

Din ytterdörr ska förbli låst även om en hel hacker-krewe marscherar förbi sjungande, "Öppna sesam!" Med det sagt betyder ett opackat säkerhetshål i den här enheten att hackarna kan få full tillgång till ditt Wi-Fi-nätverk, vilket kan vara en egen typ av katastrof.

Daxdi har samarbetat med säkerhetsteamet Internet of Things på Bitdefender för att svara på just den typen av frågor.

Bitdefenders hackingsteam testar populära smarta hemapparater och letar efter säkerhetshål som hackare kan missbruka.

När teamet upptäcker ett problem kontaktar han tillverkaren för att ge det tid för en fix innan det avslöjas sårbarheten.

Tidigare har Ring fixat ett säkerhetsproblem med en av sina smarta dörrklockor som skulle ha gjort det möjligt för en patienthacker att få full tillgång till det Wi-Fi-nätverk som enheten var ansluten till.

Belkin fixade också ett liknande problem med sin WeMo Smart Plug.

När konsumenter får en säkrare produkt vinner alla.

Saker hände lite annorlunda i vår undersökning av iBaby-skärmen.

Bitdefender-teamet hittade ett sätt för alla kamerans ägare att få tillgång till bilder och videor från varje sådan anordning.

Företaget meddelade iBaby utan svar.

Men efter att vi publicerade nyheterna drev iBaby ut en fix inom några dagar.

Det är ytterligare en vinst, om än försenad.

Hur smart är August Smart Lock?

För den senaste testomgången grävde Bitdefender-teamet, ledd av etisk hackingsexpert Alex “Jay” Balan, i August Smart Lock Pro + Connect.

Den här har varit en av våra favoriter tidigare och när vi granskade den 2017 förtjänade vi Editors Choice-märket.

August släppte nyligen en version med integrerat Wi-Fi som också vann Editors Choice Award.

Släppt för tre år sedan är Pro-utgåvan ett äldre lås, men du kan vara säker på att det finns gott om dem installerade på dörrar över hela landet.

Du styr låset med en smartphone-app.

Om du är inom räckvidd hanteras kommunikationen via Bluetooth Low Energy (BLE).

Om inte, ansluter appen via internet till Connect bridge (det är där "+ Connect" kommer ifrån) som i sin tur styr låset.

Säkerhetsteamet fann att alla kommandon mellan enheterna är krypterade och "kan inte avlyssnas eller modifieras." Dessutom fungerar bron till Connect-enheten bara om användaren har ett augustilås registrerat på kontot.

Åtkomst till kontot är säkrat och använder tvåfaktorautentisering.

Endast ägaren har full kontroll.

Bland ägarens befogenheter är möjligheten att ge andra full tillgång eller bara begränsad tillgång.

Utan det åtkomsttillståndet kan hackare inte öppna dörren, punkt.

Det finns bara ett litet problem, ett som mycket liknar det vi stötte på med Ring Video Doorbell ...

Rings lösning

Precis som Ring Video Doorbell behöver August en anslutning till ditt lokala Wi-Fi-nätverk.

Utan tangentbord eller annan inmatningsenhet kan du inte bara skriva in användarnamnet och lösenordet.

Båda enheterna använder en vanlig teknik för att hantera den initiala anslutningen.

Du sätter enheten i installationsläge, vilket får den att fungera som en åtkomstpunkt.

Du ansluter till den åtkomstpunkten med din smartphone.

Och appen skickar Wi-Fi-inloggningsuppgifterna till enheten.

Bitdefenders team upptäckte ett problem med detta system.

Det utbytet av referenser skyddades inte på något sätt.

En inkräktare som lyssnar på nätverket, även utan att logga in på nätverket, kan fånga Wi-Fi-referenserna och därigenom få full åtkomst.

Visserligen måste inkräktaren lyssna på det exakta ögonblicket som utbytet äger rum, men forskarna hittade ett sätt att tvinga återinträde till referenserna.

Att implementera detta hack skulle ta mycket tålamod.

Hackaren skulle behöva hitta en plats tillräckligt nära för att lyssna på Wi-Fi-nätverket, kanske en parkerad bil.

Attacken som tvingar dörrklockan offline tar tid.

Och enheten ansluter inte igen förrän dess ägare märker att den är offline och initierar utbytet.

Ring åtgärdade snabbt problemet genom att lägga till kryptering till referenshanden.

Det är värt att notera att ett stort antal IoT-enheter använder en liknande teknik för att ansluta till ditt Wi-Fi-nätverk.

Alla enheter som inte krypterar referensutbytet skulle vara sårbara för denna attack.

Säkerhet genom dunkelhet fungerar aldrig

Utvecklarna i augusti började bra med att hantera saker bättre.

De byggde in kryptering från början, så ett nätverkssnoop kunde inte helt enkelt ta Wi-Fi-lösenordet, men de hårdkodade krypteringsnyckeln i enhetens firmware.

De försökte dölja det.

Enligt Bitdefender krypteras nyckeln med hjälp av en utomordentligt enkel kodning som heter ROT-13, för att rotera 13.

Föreställ dig två skivor med de 26 bokstäverna runt kanten.

Rotera en efter 13 platser.

Nu blir A N, B blir O, och så vidare.

Det är inte precis raketvetenskap.

Utvecklarna litade på att dölja nyckeln snarare än att faktiskt skydda den.

För exakta detaljer om vad teamet hittade och hur en hacker kan stjäla dina inloggningsuppgifter för Wi-Fi-nätverk kan du läsa Bitdefenders vitbok eller blogginlägg om ämnet.

Är det fixat? Tja, nej

Bitdefender meddelade augusti om detta problem i december förra året.

August svarade med ett förslag om ömsesidig offentliggörande som ska äga rum i juni 2020.

Efter det bröt kommunikationen.

Bitdefender fortsatte att försöka i några månader till, men valde så småningom att avslöja problemet.

Enligt ansvarsfullt offentliggörande protokoll ger forskare som hittar ett problem vanligtvis företaget 90 dagar på sig att utarbeta en fix.

I det här fallet väntade Bitdefender nästan tre gånger så länge.

Vad kan hackare göra?

Så den dåliga nyheten är att en mycket tålmodig hackare kan få full tillgång till ditt Wi-Fi-nätverk genom att använda detta säkerhetshål.

Jag checkade in med Bitdefenders Jay Balan för några tankar om hur illa.

"Folk tror att deras hemnätverk är säkra", konstaterade Balan.

"Vi lider alla av denna partiskhet.

Alla känner att något är säkert eftersom det finns i vårt privata nätverk.

Som sådan är alla våra säkerhetsåtgärder extremt avslappnade i våra hemnätverk."

Han fortsatte med att påpeka några specifika scenarier.

Nätverksskrivare kommunicerar utan kryptering eller autentisering, så en angripare kan fånga och exfiltrera alla dokument du skriver ut.

Om du använder en lokal NAS-enhet (Network Attached Storage) för säkerhetskopiering är chansen stor att den tar emot oskyddade filer för säkerhetskopiering, vilket återigen ger angriparen full åtkomst.

Genom att övervaka kommunikationen mellan IoT-enheter och andra enheter i nätverket kan en hacker få kontroll över dessa enheter.

Balan avslutade: "Genom att kombinera den komfort och säkerhet du känner i ditt privata hemnätverk med hacktekniker, kommer hackare att ha en lättare tid att försöka sociala ingenjörer och stjäla deras autentiseringsuppgifter online, starta phishing-attacker och så vidare."

Augusti svar

Vi kontaktade augusti med våra planer på att publicera denna rapport och begärde kommentarer.

Det första svaret betonade augusti: s engagemang för säkerhet och "Att upprätthålla våra kunders integritet och säkerhet är högsta prioriteringar för oss, eftersom de är kärnan i vem vi är som företag och hur våra produkter skapas"Men det fortsatte med att beskriva företagets svar på ett helt annat problem, en hårdvarubaserad sårbarhet som kallades Spectra.

Intressant nog nämnde Black Hat-presentationen på Spectra inte Augusti alls med fokus på utsatta Mac-datorer och smartphones.

När vi klargjorde vår begäran om kommentar uppgav en representant från augusti att "Augustisteamet är medvetet om sårbarheten och arbetar för närvarande för att lösa problemet.

För närvarande känner vi inte till några kundkonton som påverkas."
Detta är uppmuntrande, men inte bekräftat av företagets interaktion med Bitdefender-teamet.

Representanten sa också, "Angriparen måste veta exakt när kunden installerar Connect-enheten.

När Connect är fullständigt inställt är det inte längre sårbart för denna attack."

Den sista delen är faktiskt inte sant, med tanke på Bitdefender-besättningens dokumenterade teknik för att tvinga installationen att ske på begäran.

Uttalandet sade också att endast anslutning till Android-enheter påverkas, inte iOS.

Bitdefender bekräftade att Apples förbättrade säkerhet innebär att attacken verkligen inte fungerar med en iOS-enhet.

Och det är värt att upprepa att denna sårbarhet inte på något sätt ger en angripare kontroll över själva låset.

När du slår på strålkastaren för penetrationstestning några enhet, det finns en anständig chans att du hittar ett säkerhetshål.

Vi felar inte August för det faktum att en brist uppstod.

Vi är dock fortfarande bekymrade över företagets svar.

Efter åtta månader har felet inte åtgärdats, och företagets uttalande antyder en ofullständig förståelse för vad som är fel.

För mer information om hur du skyddar ditt smarta hem, läs vår guide.

PakaPuka

pakapuka.com Cookies

På pakapuka.com använder vi cookies (tekniska och profilkakor, både våra egna och tredje part) för att ge dig en bättre online-upplevelse och för att skicka dig personliga kommersiella meddelanden online enligt dina önskemål. Om du väljer fortsätt eller kommer åt något innehåll på vår webbplats utan att anpassa dina val godkänner du användningen av cookies.

För mer information om vår policy för cookies och hur du avvisar cookies

tillgång här.

Inställningar

Fortsätta