شعار زيفيرنت

Wemo Smart Plug Bug غير المصحح يفتح شبكات لا حصر لها للهجمات الإلكترونية

التاريخ:

يحتوي Wemo Mini Smart Plug V2 ، الذي يسمح للمستخدمين بالتحكم عن بعد في أي شيء متصل به عبر تطبيق جوال ، على ثغرة أمنية تسمح للمهاجمين الإلكترونيين بإلقاء الضوء على مجموعة متنوعة من النتائج السيئة. يتضمن ذلك تشغيل الإلكترونيات وإيقاف تشغيلها عن بُعد ، وإمكانية الانتقال بشكل أعمق إلى شبكة داخلية ، أو الانتقال السريع إلى أجهزة إضافية.

يستخدم Smart Plug من قبل المستهلكين والشركات على حد سواء ، ويتم توصيله بمنفذ حالي ، ويتصل بشبكة Wi-Fi داخلية وبإنترنت أوسع باستخدام منافذ Universal Plug-n-Play (UPNP). يمكن للمستخدمين بعد ذلك التحكم في الجهاز عبر تطبيق جوال ، مما يوفر بشكل أساسي طريقة لجعل مصابيح المدرسة القديمة والمراوح وعناصر المرافق الأخرى "ذكية". يتكامل التطبيق مع Alexa و Google Assistant و Apple Home Kit ، بينما يقدم ميزات إضافية مثل الجدولة للراحة. 

الخلل (CVE-2023-27217) هو ملف ضعف سعة المخزن المؤقت هذا يؤثر على نموذج F7C063 للجهاز ويسمح بحقن الأوامر عن بعد ، وفقًا للباحثين في Sternum الذين اكتشفوه. لسوء الحظ ، عندما قاموا بالاستفادة من صانع الجهاز ، Belkin ، للإصلاح ، قيل لهم أنه لن يتم تحديث البرامج الثابتة قريبًا لأن الجهاز قد انتهى عمره.

"وفي الوقت نفسه ، من الآمن افتراض أن العديد من هذه الأجهزة لا تزال منتشرة في البرية" شرح في التحليل في 16 مايو ، نقلاً عن 17,000 تقييم وتقييم من فئة أربع نجوم لدى Smart Plug على Amazon. "يجب أن يكون إجمالي المبيعات على أمازون وحدها بمئات الآلاف."

صورة Wemo Smart Plug

يقوم Wemo Smart Plug بتحويل المصابيح العادية وما إلى ذلك إلى أجهزة "ذكية".

قال إيغال زيفمان ، نائب رئيس التسويق في Sternum ، لـ Dark Reading إن هذا تقدير منخفض لسطح الهجوم. "هذا نحن كوننا محافظين للغاية ،" يلاحظ. "كان لدينا ثلاثة في مختبرنا وحده عندما بدأ البحث. هؤلاء الآن غير موصول. "

ويضيف: "إذا كانت الشركات تستخدم هذا الإصدار من Wemo Plugin داخل شبكتها ، فيجب عليها التوقف أو (على الأقل) التأكد من عدم تعرض منافذ Universal Plug-n-Play (UPNP) للوصول عن بُعد. إذا كان هذا الجهاز يلعب دورًا مهمًا أو كان متصلاً بشبكة أو أحد الأصول الهامة ، فأنت لست في حالة جيدة ".

CVE-2023-27217: ما هو الاسم؟

يوجد الخطأ في الطريقة التي يتعامل بها البرنامج الثابت مع تسمية Smart Plug. في حين أن "Wemo mini 6E9" هو الاسم الافتراضي للجهاز خارج الصندوق ، يمكن للمستخدمين إعادة تسميته كما يحلو لهم باستخدام ما تم تحديده في البرنامج الثابت على أنه متغير "FriendlyName" - وتغييره إلى "منفذ المطبخ" على سبيل المثال أو ما شابه.

أشار باحثو Sternum إلى أن "هذا الخيار لإدخال المستخدم كان له بالفعل وخز في حواس Spidey ، خاصة عندما رأينا أن تغيير الاسم في التطبيق يأتي مع بعض حواجز الحماية ، [على وجه التحديد حد 30 حرفًا]". "بالنسبة لنا ، أثار هذا سؤالين على الفور:" من؟ " و "ماذا يحدث إذا تمكنا من جعله أكثر من 30 حرفًا؟"

عندما لم يسمح لهم تطبيق الجوال بإنشاء اسم أطول من 30 حرفًا ، قرروا الاتصال مباشرة بالجهاز عبر pyWeMo ، وحدة Python مفتوحة المصدر لاكتشاف أجهزة WeMo والتحكم فيها. وجدوا أن التحايل على التطبيق أتاح لهم الالتفاف حول حاجز الحماية ، من أجل إدخال اسم أطول بنجاح.

وأشاروا إلى أن "التقييد تم فرضه فقط من خلال التطبيق نفسه وليس من خلال رمز البرنامج الثابت". "لا ينبغي إدارة التحقق من صحة الإدخال مثل هذا على مستوى" السطح "فقط."

من خلال ملاحظة كيفية التعامل مع متغير "FriendlyName" المحشو من خلال بنية الذاكرة ، رأى الباحثون أن البيانات الوصفية للكومة كانت تالفة بأي اسم أطول من 80 حرفًا. ثم تم استخدام هذه القيم التالفة في عمليات الكومة اللاحقة ، مما أدى إلى حدوث أعطال قصيرة. أدى ذلك إلى تجاوز سعة المخزن المؤقت والقدرة على التحكم في إعادة تخصيص الذاكرة الناتجة ، وفقًا للتحليل.

يقول زيفمان: "إنها مكالمة إيقاظ جيدة حول مخاطر استخدام الأجهزة المتصلة بدون أي أمان على الجهاز ، وهو ما يمثل 99.9٪ من الأجهزة اليوم".

احترس من سهولة الاستغلال

في حين أن Sternum لا يُصدر برهانًا على مفهوم استغلال أو يعدد كيف سيبدو تدفق الهجوم في العالم الحقيقي في الممارسة العملية ، يقول زيفمان إن الثغرة الأمنية ليس من الصعب استغلالها. قد يحتاج المهاجم إما إلى الوصول إلى الشبكة ، أو الوصول عن بُعد Universal Plug-n-Play إذا كان الجهاز مفتوحًا على الإنترنت.

ويوضح قائلاً: "خارج ذلك ، إنه تجاوز تافه للمخزن المؤقت على جهاز به كومة قابلة للتنفيذ". "سقطت معاقل أكثر صلابة".

وأشار إلى أنه من المحتمل أن يتم تنفيذ الهجمات عبر خيار البنية التحتية السحابية لـ Wemo أيضًا.

يقول زيفمان: "تطبق منتجات Wemo أيضًا بروتوكولًا سحابيًا (بشكل أساسي نفق STUN) كان يهدف إلى التحايل على اجتياز عنوان الشبكة (NAT) والسماح لتطبيق الهاتف المحمول بتشغيل المنفذ عبر الإنترنت. "على الرغم من أننا لم ننظر بعمق في بروتوكول Wemo السحابي ، فلن نتفاجأ إذا أمكن تنفيذ هذا الهجوم بهذه الطريقة أيضًا."

في حالة عدم وجود تصحيح ، يكون لدى مستخدمي الجهاز بعض عوامل التخفيف التي يمكنهم اتخاذها ؛ على سبيل المثال ، طالما أن Smart Plug غير معرض للإنترنت ، فسيتعين على المهاجم الوصول إلى نفس الشبكة ، مما يجعل الاستغلال أكثر تعقيدًا.

قام Sternum بتفصيل التوصيات المنطقية التالية:

  • تجنب تعريض منافذ Wemo Smart Plug V2 UPNP للإنترنت ، إما بشكل مباشر أو عبر إعادة توجيه المنفذ.
  • إذا كنت تستخدم Smart Plug V2 في شبكة حساسة ، فيجب عليك التأكد من أنها مجزأة بشكل صحيح ، وأن هذا الجهاز لا يمكنه الاتصال بأجهزة حساسة أخرى على نفس الشبكة الفرعية.

يستمر أمان إنترنت الأشياء في التأخر

وبقدر ما يتعلق بالحصص الأوسع من البحث ، تُظهر النتائج حقيقة أن بائعي إنترنت الأشياء (IoT) هم لا يزال يعاني من الأمن حسب التصميم - ما هي المنظمات التي يجب أن تأخذها في الاعتبار عند تثبيت أي جهاز ذكي.

"أعتقد أن هذه هي النقطة الأساسية في هذه القصة: هذا ما يحدث عندما يتم شحن الأجهزة دون أي حماية على الجهاز ،" يلاحظ. "إذا كنت تعتمد فقط على استجابة الترقيع الأمني، كما تفعل معظم الشركات المصنعة للأجهزة اليوم ، هناك شيئان مؤكدان. أولاً ، ستكون دائمًا متخلفًا بخطوة عن المهاجم ؛ وثانيًا ، ستتوقف هذه البقع يومًا ما ".

يجب أن تكون أجهزة إنترنت الأشياء مجهزة "بنفس مستوى أمان نقطة النهاية الذي نتوقع أن تمتلكه الأصول الأخرى ، مثل أجهزة الكمبيوتر المكتبية ، وأجهزة الكمبيوتر المحمولة ، والخوادم ، وما إلى ذلك" ، كما يقول. "إذا كان جهاز مراقبة قلبك أقل أمانًا من الكمبيوتر المحمول المخصص للألعاب ، فقد حدث خطأ فادح - وقد حدث بالفعل."

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة