Itthon Securitywatch A hackerek eltéríthetik a házat? éget a pirítós?

A hackerek eltéríthetik a házat? éget a pirítós?

Videó: Почему авиакомпании продают слишком много билетов? — Нина Клетч (November 2024)

Videó: Почему авиакомпании продают слишком много билетов? — Нина Клетч (November 2024)
Anonim

Az otthoni automatizálás olyan jó. Nem kell attól tartania, hogy bekapcsolt kávéfőzőt hagyott el, vagy elfelejtette bezárni a garázs ajtaját; ellenőrizheti a házat, és kijavíthatja a problémákat, függetlenül attól, hogy hol tartózkodik. De mi van, ha egy számítógépes csalónak sikerült megszereznie a rendszer irányítását? Az IOActive kutatói hibákat találtak a népszerű otthoni automatizálási rendszerben, olyan hibákat, amelyeket a bűncselekmény könnyen felhasználhat az átvételre.

A Belkin WeMo otthoni automatizálási rendszere a Wi-Fi-t és a mobil internetet használja bármilyen otthoni elektronika irányításához. Az IOActive csapata által felfedezett sérülékenységek lehetővé teszik, hogy a támadó távolról vezérelje a csatlakoztatott eszközöket, frissítse a firmware-t a saját (rosszindulatú) verziójával, távolról figyeljen egyes eszközöket, és valószínűleg teljes hozzáférést kapjon az otthoni hálózathoz.

Hiba lehetősége

Rengeteg WeMo eszköz áll rendelkezésre. Vásárolhat WeMo-tudatos LED-izzókat, világítókapcsolókat, amelyek távvezérlést és felhasználásfigyelést is kínálnak, valamint távirányítói aljzatokat. Babafigyelők, mozgásérzékelők, még egy távirányítóval működő lassú tűzhely is van a munkálatokban. Mind WiFi-n keresztül csatlakoznak, és csak legitim felhasználókkal kell kapcsolódniuk.

A kutatók rámutattak, hogy a WeMo hálózatához hozzáféréssel rendelkező csaló mindent bekapcsolhat, ami az elektromos áram pazarlásától a sütött áramkörig és potenciálisan tüzet okozhat. Miután a WeMo rendszert megfogalmazták, egy okos hackerek ezt a csatlakozást teljes hozzáférésbe hozhatják az otthoni hálózathoz. A fedőlapon a babafigyelő és a mozgásérzékelő funkciói feltárják, hogy van-e otthon valaki. A kihasználatlan ház dandy célpontja egy valódi betörésnek.

Hibakomédia

A rendszerben felfedezett sebezhetőség szinte nevetséges. A firmware digitális aláírással rendelkezik, igaz, de az aláírási kulcs és a jelszó közvetlenül az eszközön található. A támadók a firmware-t a biztonsági ellenőrzések megkezdése nélkül cserélhetik ki, egyszerűen ugyanazzal a kulccsal a rosszindulatú verzió aláírásához.

Az eszközök nem érvényesítik a Belkin felhőszolgáltatáshoz való kapcsolódáshoz használt Secure Socket Layer (SSL) tanúsítványokat. Ez azt jelenti, hogy egy számítógépes csaló bármilyen véletlenszerű SSL tanúsítvánnyal felhasználhatja a Belkin anyaság megszemélyesítését. A kutatók olyan biztonsági réseket is találtak az eszközök közötti kommunikációs protokollban, amelyekkel a támadó még a firmware cseréje nélkül is megszerezheti az irányítást. És (meglepetés!) Egy biztonsági rést találtak a Belkin API-ban, amely teljes támadást biztosít a támadó számára.

Mit kell tenni?

Megkérdezheti, hogy az IOActive miért teszi ezeket a veszélyes kijelentéseket nyilvánosságra? Miért nem mentek Belkinbe? Mint kiderült, megtettek. Csak nem kaptak választ.

Ha Ön a becslések szerint a fél millió WeMo felhasználó egyike, az IOActive azt javasolja, hogy azonnal húzza ki az összes eszközt. Ez kissé drasztikusnak tűnhet, de tekintettel a biztonsági hiányosságok súlyosságára, a kizsákmányolás potenciáljára és a Belkin nyilvánvaló érdektelenségére, látom. A teljes műszaki részletekért olvassa el az IOActive tanácsadását az interneten. Amíg Belkin nem javítja a dolgokat, mérlegelheti egy másik otthoni automatizálási rendszer kipróbálását.

A hackerek eltéríthetik a házat? éget a pirítós?