SafeUM
Home Блог Услуги Скачать Помощь О нас Пополнить
EN
RU

Axarhöfði 14, 110 Reykjavik, Iceland

Iceland - 2015
SafeUM
Блог
Услуги
Скачать
Помощь
О нас
Пополнить
Меню
RU
Язык
EN
RU
Архив
TOP Security!
4 Ноя 2016

Устройства Belkin WeMo содержат серьезные уязвимости

Еще одно доказательство того, что IoT-устройства – настоящая головная боль для специалистов по безопасности, заявили эксперты компaнии Invincea Скотт Тенаглия (Scott Tenaglia) и Джо Танен (Joe Tanen).

Серия «умных» устройств Belkin WeMo включает в себя самые разные продукты, начиная от свичей и камер, заканчивая кофеварками и лампочками.

Причем ранее, в 2013-2014 годах эксперты уже находили уязвимости в IoT-девайсах компании. Исследователи Invincea решили изучить продукты WeMo еще раз, чтобы посмотреть, что изменилось со временем. В итоге специалисты обнаружили критические проблемы как в самих устройствах, так и в Android-приложении WeMo (скачано 100 000-500 000 раз). Исследователи рассказали, что к устройствам WeMo можно получить root-доступ.

Когда пользователь программирует свой IoT-гaджет на какие-то действия (к примеру, устанавливает включение свича, или задает программу мультиварке), он создает определенный набор правил. Эти правила создаются и обрабатываются Android-приложением WeMo, и хранятся в виде SQLite базы, которая затем загружается на само устройство и там выполняется.

Проблема в том, что если атакующий имеет дoступ к смартфону пользователя WeMo, он может подменить ряд значений в этой SQLite базе (по сути, оcуществить SQL-инъекцию). Когда уязвимое устройство получит и обработает такую базу данных, произвольный код атакующего будет выполнен с root-правами, что в итоге может привести к печальным последствиям, включая установку на устройство дополнительной IoT-малвари.

При этом атакующий с root-доступом, имеет бoльше прав, чем легитимный пользователь WeMo. Если устройство действительно было взломано и подверглось заражению, единственный вариант удаления мaлвари – это обновление прошивки, но эксперты предостерегают, что злоумышленники могут вмешаться в процесс обновления и вообще отрезать пользователя от управления устройством.

Еще одна уязвимость была обнаружена в самом Android-пpиложении WeMo, и это обычная проблема cross-site scripting (XSS). Атакующий, который имеет сетевой доступ к уязвимому WeMo устройству, сможет выполнить произвольный JavaScript-код в контексте приложения. Когда приложение WeMo включается, оно пытается найти и идентифицировать доступные устройства WeMo. Злоумышленники могут подменить имя устройства JavaScript-кодом, который в итоге будет выполнен на смартфоне или планшете жертвы.

Эксперты продемонстрировали, что при помощи такой атаки вообще можно подменить интерфейс приложения контентом, загруженным с определённого IP-адреса. Proof-of-concept исследователей показывает, что в итоге хакер будет способен похитить все изображения с устройства жертвы и отследить ее местоположение. Причем для смены имени устройства злоумышленнику совсем не обязательно потребуются root-права, порой будет достаточно и обычного UPnP сообщения.

Исследователи сообщили об уязвимостях производителю еще в августе 2016 года. Приложение WeMo получило патч в том же месяце, с выходом версии 1.15.2. Уязвимость, позволяющая осуществить SQL-инъекцию, пока не устранена, но разработчики Belkin обещают выпустить обновленную прошивку 10884 и 10885 в самом ближайшем будущем.

Стоит заметить, что обновление будет не автоматическим, пользователям придётся озаботиться скачиванием и установкой прошивки самостоятельно. Помимо вышеописанных проблем исследователи также обнаружили аппаратный способ обхода аутентификации. Полный отчет о проделанной работе исследователи Invincea представят на BlackHat.

Теги:
Android утечка информации Интернет вещей
Источник:
Хакер
1421
ДРУГИЕ НОВОСТИ
3 Июль 2020 safeum news imgage Полиция произвела множество арестов, взломав защищённый мессенджер
4 Май 2020 safeum news imgage Европол сообщил об аресте членов польской хак-группы Infinity Black
12 Дек 2019 safeum news imgage Шифрование под угрозой. Как это отразится на нас
4 Ноя 2019 safeum news imgage Должны ли важные решения приниматься на основании лишь фактов, или интуиция имеет право на жизнь?
7 Июнь 2018 safeum news imgage Ворующий данные вирус для роутеров умеет обходить шифрование
4 Июнь 2018 safeum news imgage Мошенники атакуют пользователей сервиса Booking.com
1 Июнь 2018 safeum news imgage Оператор крупнейшей точки обмена трафиком подал в суд на немецкую спецслужбу
30 Май 2018 safeum news imgage ФБР выявило два инструмента северокорейских кибершпионов
29 Май 2018 safeum news imgage Новый закон позволил европейцам требовать миллиарды у Google и Facebook
25 Май 2018 safeum news imgage Предустановленное вредоносное ПО обнаружили на сотнях моделей смартфонов
24 Май 2018 safeum news imgage GPS-трекеры для домашних животных позволяют следить за их хозяевами
23 Май 2018 safeum news imgage К Google подали иск из-за слежки за пользователями iPhone
21 Май 2018 safeum news imgage Данные о местоположении всех смартфонов в США оказались в открытом доступе
18 Май 2018 safeum news imgage Власти США запустили фальшивое ICO
17 Май 2018 safeum news imgage Хакеры похитили сотни миллионов у банков Мексики
Все новости
SafeUM
Конфиденциальность Правила использования Наши технологии О компании
Контакты
Скачать
SafeUM © Безопасный универсальный мессенджер

Axarhöfði 14,
110 Reykjavik, Iceland

Iceland - 2015