의 몇 가지 취약점을보고합니다. Ioactive는 Belkin의 다양한 주택 자동화 장치에서 여러 취약점을보고하고 있습니다. 지금까지 Belkin 은이 문제에 대해 침묵했지만 Cert는 이제 보안 결함을 나열하는 자체 자문을 게시했습니다.

누군가가 당신의 조명을 해킹 할 수있는 백만 가능성 중 하나에 지나치게 반응합니까? 아니면 웨지의 얇은 끝뿐만 아니라 집 자동화를위한 시간뿐만 아니라 웹 사업의 비즈니스에 대한 시간 일뿐만 아니라 보안에 대해 진심으로 얻을 수 있습니까? 지난 밤 Twit Security Now Podcast의 비디오를 확인한 다음 의견 불일치의 양쪽에 대한 팟 캐스트를 확인한 다음 아래 의견에 대해 믿는 것을 이해해 봅시다…

시애틀, 미국 – 2014 년 2 월 18 일 – 전세계 전문가 정보 보안 서비스 공급 업체 인 IoActive, Inc.는 오늘 Belkin Wemo House Automation Gadget에서 50 만 명 이상의 사용자에게 영향을 줄 수있는 몇 가지 취약점을 발견했다고 밝혔다. Belkin의 Wemo는 Wi-Fi와 모바일 웹을 사용하여 사용자의 스마트 폰에서 직접 전 세계 어디에서나 집 전자 장치를 관리합니다.

Ioactive의 1 차 연구 연구 과학자 인 Mike Davis는 공격자가 다음과 같은 기능을 제공하는 Wemo 제품 세트에서 몇 가지 취약점을 발견했습니다.

인터넷을 통해 Wemo House Automation Connected 기기를 원격으로 관리합니다.

악성 펌웨어 업데이트를 수행하십시오

가제트를 원격으로 스크리닝하십시오 (경우에 따라)

내부 하우스 네트워크에 액세스하십시오

Davis는“우리가 집을 인터넷에 연결함에 따라 인터넷 가제트 공급 업체가 합리적인 보안 방법론이 제품 발전주기 초기에 수용되도록하는 것이 점차 중요합니다. 이렇게하면 고객의 노출을 완화하고 위험을 줄입니다. 또 다른 관심사는 Wemo Gadgets가 이동 센서를 활용하여 공격자가 사용하여 집안의 스크린 점유를 원격으로 점유 할 수 있다는 것입니다.”

영향

Belkin Wemo 가제트 내에서 발견 된 취약점은 개인에게 비극적 인 결과가 발생할 수있는 집 화재에서 간단한 전기의 낭비에 이르기까지 잠재적으로 비싼 위협을받습니다. 그 이유는 공격자가 Wemo 장치를 위태롭게 한 후에는 모든 유형의 시간에 연결된 가제트를 원격으로 전환하고 원격으로 켜는 데 사용될 수 있기 때문입니다. 사용중인 wemo 기기의 수를 사용하는 경우, 많은 연결된 기기와 가제트가 무인 상태에있을 가능성이 높으므로 이러한 취약점에 의해 제기 된 위협이 증가 할 가능성이 높습니다.

또한 공격자가 피해자 네트워크 내에서 Wemo 가제트와 연결을 설정했을 때; 가제트는 랩톱, 휴대 전화 및 연결된 네트워크 데이터 저장과 같은 다른 가제트를 공격하기위한 발판으로 사용될 수 있습니다.

취약점

가제트를 업데이트하는 데 사용되는 Belkin Wemo 펌웨어 사진에는 공개 키 암호화와 함께 서명하여 무단 수정을 방지합니다. 그러나 서명 키와 비밀번호는 이미 장치에 설치된 펌웨어에서 유출됩니다. 이를 통해 공격자는 정확히 동일한 서명 키와 암호를 활용하여 펌웨어 업데이트 프로세스 중에 자체 악의적 인 펌웨어와 보안 확인을 우회 할 수 있습니다.

또한 Belkin Wemo 가제트는 SSL (Secure Socket Layer) 인증서를 검증하여 펌웨어 업데이트 RSS 피드를 포함한 Belkin의 클라우드 서비스와 통신을 검증하지 못하게합니다. 이를 통해 공격자는 모든 유형의 SSL 인증서를 활용하여 Belkin의 클라우드 서비스를 가장하고 악의적 인 펌웨어 업데이트를 푸시하고 동시에 자격 증명을 포착 할 수 있습니다. 클라우드 통합으로 인해 펌웨어 업데이트는 짝을 이루는 가제트가 업데이트 알림 또는 물리적 위치를 수신하는 것에 관계없이 피해자의 집으로 밀려납니다.

Belkin Wemo Gadgets를 전달하는 데 사용 된 웹 통신 시설은 VoIP (Voice Over Web Protocol) 서비스로 사용하여 방화벽 또는 NAT 제한을 우회하기 위해 사용하도록 설계된 학대 프로토콜을 기반으로합니다. 모든 wemo 가제트를 직접 연결할 수있는 온라인 wemo darknet을 생산하여 모든 wemo gadgets 보안을 손상시키는 방법으로이를 수행합니다. 또한 ‘비밀 번호’에 대한 제한된 추측으로 펌웨어 업데이트 공격 없이도 관리되었습니다.

Belkin Wemo Server Application Programming Interface (API)는 마찬가지로 XML 포함 취약점에 취약한 것으로 밝혀졌으며, 이는 공격자가 모든 WEMO 장치를 위태롭게 할 수있게 해줍니다.

자문

Ioactive는 책임있는 공개와 발견 된 취약점에 대한 CERT와 신중하게 작업 한 것에 대해 매우 강력하게 느낍니다. 오늘 자체 자문을 게시 할 Cert는 Belkin에게 문제에 대해 많은 시도를했지만 Belkin은 응답하지 않았습니다.

Belkin이 논의 된 문제에 대한 유형의 수정을 만들지 않기 때문에 Ioactive는 자문을 발표하고 Sugge를 발표하는 것이 중요하다고 느꼈습니다.STS 영향을받는 WEMO 제품에서 모든 가제트를 플러그를 뽑습니다.

[업데이트] Belkin은 이제“가장 최근의 펌웨어 릴리스 (버전 3949)를 가진 사용자는 악의적 인 펌웨어 공격이나 무단 장치에서 Wemo Gadget의 원격 관리 또는 추적에 위험하지 않습니다. 지금 펌웨어를 업데이트하십시오.

Belkin.com : Amazon에서 제공 한 Wemo

더 원해? – Facebook에서 우리와 같이 Twitter에서 우리를 팔로우하거나 RSS 피드에 가입하십시오. 이 뉴스 기사를 이메일로 매일받은 편지함으로 직접 전달할 수도 있습니다.

이 공유:
페이스 북
트위터
레딧
링크드 인
Pinterest
이메일

whatsapp
인쇄

스카이프
텀블러

전보
포켓

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *