제퍼넷 로고

패치되지 않은 Wemo 스마트 플러그 버그로 인해 수많은 네트워크가 사이버 공격에 노출됨

시간

사용자가 모바일 앱을 통해 연결된 모든 것을 원격으로 제어할 수 있는 Wemo Mini Smart Plug V2에는 사이버 공격자가 다양한 나쁜 결과에 스위치를 던질 수 있는 보안 취약점이 있습니다. 여기에는 전자 장치를 원격으로 켜고 끄는 것과 내부 네트워크로 더 깊이 이동하거나 추가 장치로 홉스카칭할 수 있는 가능성이 포함됩니다.

소비자와 기업 모두가 사용하는 Smart Plug는 기존 콘센트에 연결하고 UPNP(Universal Plug-n-Play) 포트를 사용하여 내부 Wi-Fi 네트워크와 더 넓은 인터넷에 연결합니다. 그런 다음 사용자는 모바일 앱을 통해 장치를 제어할 수 있으며 기본적으로 구식 램프, 팬 및 기타 유틸리티 항목을 "스마트"하게 만드는 방법을 제공합니다. 이 앱은 Alexa, Google Assistant 및 Apple Home Kit와 통합되며 편의를 위해 일정 예약과 같은 추가 기능을 제공합니다. 

결함(CVE-2023-27217)은 버퍼 오버플로 취약점 이를 발견한 Sternum의 연구원에 따르면 장치의 모델 F7C063에 영향을 미치고 원격 명령 주입을 허용합니다. 불행하게도 수리를 위해 장치 제조업체인 Belkin을 두드렸을 때 장치의 수명이 다했기 때문에 펌웨어 업데이트가 제공되지 않을 것이라는 말을 들었습니다.

"한편, 이러한 장치 중 상당수가 여전히 야생에 배치되어 있다고 가정하는 것이 안전합니다." 분석으로 설명 16월 17,000일, Amazon에서 Smart Plug가 보유한 XNUMX개의 리뷰와 별점 XNUMX개를 인용했습니다. "Amazon의 총 매출은 수십만 달러에 달할 것입니다."

Wemo 스마트 플러그 사진

Wemo 스마트 플러그는 일반 램프 등을 "스마트" 장치로 바꿔줍니다.

Sternum의 마케팅 부사장인 Igal Zeifman은 Dark Reading에 공격 표면에 대한 추정치가 낮다고 말합니다. "그것은 우리가 매우 보수적이라는 것입니다."라고 그는 지적합니다. “연구가 시작되었을 때 우리 연구실에만 세 명이 있었습니다. 이제 플러그가 뽑혔습니다.”

그는 “기업이 네트워크 내에서 이 버전의 Wemo 플러그인을 사용하고 있다면 중단하거나 (최소한) UPNP(Universal Plug-n-Play) 포트가 원격 액세스에 노출되지 않도록 해야 합니다. 해당 장치가 중요한 역할을 하거나 중요한 네트워크 또는 자산에 연결되어 있다면 상태가 좋지 않습니다.”

CVE-2023-27217: 이름은 무엇입니까?

펌웨어가 스마트 플러그의 이름을 지정하는 방식에 버그가 있습니다. "Wemo mini 6E9"는 장치의 기본 이름이지만 사용자는 펌웨어에서 "FriendlyName" 변수로 지정된 것을 사용하여 원하는 대로 이름을 변경할 수 있습니다.

Sternum 연구원은 "사용자 입력을 위한 이 옵션은 이미 Spidey 감각을 따끔거렸습니다. 특히 앱에서 이름을 변경하는 데 [특히 30자 제한]과 같은 일부 가드 레일이 제공되는 것을 보았을 때 그렇습니다."라고 말했습니다. “우리에게 이것은 즉시 두 가지 질문을 제기했습니다. '누가 말합니까?' 그리고 '30자 이상으로 만들면 어떻게 될까요?'”

모바일 앱에서 30자를 초과하는 이름을 만들 수 없게 되자 그들은 WeMo 장치의 검색 및 제어를 위한 오픈 소스 Python 모듈인 pyWeMo를 통해 장치에 직접 연결하기로 결정했습니다. 그들은 더 긴 이름을 성공적으로 입력하기 위해 앱을 우회하면 가드레일을 우회할 수 있다는 것을 발견했습니다.

"제한은 펌웨어 코드가 아닌 앱 자체에 의해서만 적용되었습니다."라고 그들은 지적했습니다. "이와 같은 입력 유효성 검사는 '표면' 수준에서만 관리해서는 안 됩니다."

메모리 구조에서 과도한 'FriendlyName' 변수가 처리되는 방식을 관찰하면서 연구원들은 힙의 메타데이터가 80자를 초과하는 이름으로 인해 손상되고 있음을 확인했습니다. 이러한 손상된 값은 후속 힙 작업에 사용되어 짧은 충돌로 이어졌습니다. 분석에 따르면 이로 인해 버퍼 오버플로가 발생하고 결과 메모리 재할당을 제어할 수 있는 능력이 생겼습니다.

Zeifman은 “오늘날 장치의 99.9%에 해당하는 온디바이스 보안 없이 연결된 장치를 사용할 때의 위험에 대해 경종을 울립니다.”라고 말합니다.

쉬운 악용을 조심하십시오

Sternum은 개념 증명 익스플로잇을 공개하지 않거나 실제 공격 흐름이 실제로 어떻게 보이는지 열거하지 않지만 Zeifman은 이 취약점을 악용하는 것이 어렵지 않다고 말합니다. 공격자는 장치가 인터넷에 열려 있는 경우 네트워크 액세스 또는 원격 범용 플러그 앤 플레이 액세스가 필요합니다.

"그 외에는 실행 가능한 힙이 있는 장치에서 사소한 버퍼 오버플로가 발생합니다."라고 그는 설명합니다. "더 단단한 요새가 무너졌습니다."

그는 공격이 Wemo의 클라우드 인프라 옵션을 통해서도 수행될 수 있다고 언급했습니다.

Zeifman은 “Wemo 제품은 NAT(Network Address Traversal)를 우회하고 모바일 앱이 인터넷을 통해 아웃렛을 작동할 수 있도록 하는 클라우드 프로토콜(기본적으로 STUN 터널)도 구현합니다.”라고 말합니다. "우리가 Wemo의 클라우드 프로토콜을 너무 깊이 들여다보지는 않았지만, 이 공격이 그런 식으로도 구현될 수 있다면 놀라지 않을 것입니다."

패치가 없는 경우 장치 사용자가 취할 수 있는 몇 가지 완화 조치가 있습니다. 예를 들어 스마트 플러그가 인터넷에 노출되지 않는 한 공격자는 동일한 네트워크에 대한 액세스 권한을 얻어야 하므로 악용이 더욱 복잡해집니다.

Sternum은 다음과 같은 상식적인 권장 사항을 자세히 설명했습니다.

  • Wemo Smart Plug V2 UPNP 포트를 직접 또는 포트 포워딩을 통해 인터넷에 노출하지 마십시오.
  • 중요한 네트워크에서 Smart Plug V2를 사용하는 경우 적절하게 분할되었는지, 해당 장치가 동일한 서브넷에 있는 다른 민감한 장치와 통신할 수 없는지 확인해야 합니다.

계속해서 뒤처지는 IoT 보안

연구에서 더 폭넓게 시사하는 한, 조사 결과는 사물 인터넷(IoT) 공급업체가 다음과 같은 사실을 보여줍니다. 여전히 설계 보안에 어려움을 겪고 있습니다. — 조직이 스마트 장치를 설치할 때 고려해야 할 사항.

"이것이 이 이야기의 핵심이라고 생각합니다. 기기가 온디바이스 보호 없이 배송될 때 이런 일이 발생합니다."라고 그는 지적합니다. "만 의지한다면 반응형 보안 패칭, 오늘날 대부분의 장치 제조업체가 하는 것처럼 두 가지가 확실합니다. 첫째, 당신은 항상 공격자보다 한 발짝 뒤에 있을 것입니다. 둘째, 언젠가는 해당 패치가 더 이상 제공되지 않을 것입니다.”

IoT 장치는 "데스크톱, 노트북, 서버 등 다른 자산에 기대하는 것과 동일한 수준의 엔드포인트 보안"을 갖추어야 합니다. "당신의 심장 모니터가 게임용 노트북보다 덜 안전하다면 무언가 끔찍하게 잘못된 것입니다. 그리고 실제로 그렇게 되었습니다."

spot_img

최신 인텔리전스

spot_img