Ohrožení chytrých zařízení v praxi: Aktualizujte zařízení Belkin WeMo nebo budete mít botnet

Vlastníci zařízení pro automatizaci domácnosti řady Belkin WeMo by měli zpozornět. Je totiž klíčové, aby je aktualizovali na nejnovější verzi firmwaru, vydanou tento týden jako záplata na kritickou zranitelnost, která dovoluje jejich zneužití hackery.

Ohrožení chytrých zařízení v praxi: Aktualizujte zařízení Belkin WeMo nebo budete mít botnet


Zranitelnost byla objevena experty z bezpečnostní firmy Invincea v chytré zásuvce Belkin WeMo Switch, která umožňuje vzdálené zapínání a vypínání elektroniky s využitím smartphonů. Stejnou chybu pak objevili v pomalém hrnci značky Crock-Pot, kompatibilním s WeMo, a mají za to, že se objevuje i v dalších produktech WeMo.

Zařízení WeMo, jako je WeMo Switch, mohou být ovládána skrze aplikaci pro smartphony, která s nimi komunikuje přes domácí Wi-Fi síť nebo přes internet skrze cloudovou službu Belkinu, tvůrce domácí automatizační platformy WeMo.

Mobilní aplikace, která je dostupná pro iOS i Android, umožňuje uživatelům vytvářet pravidla pro zapínání a vypínání zařízení na základě času či dne v týdnu. Tato pravidla jsou konfigurována v aplikaci a pak vnucena konkrétnímu zařízení přes domácí síť v rámci SQLite databáze. Zařízení tuto databázi následně rozebere s využitím série SQL dotazů a nahraje ji do své konfigurace.

Scott Tenaglia a Joe Tanen ovšem v tomto konfiguračním mechanismu objevili chybu typu SQL injection, která by potenciálním útočníkům mohla umožnit napsat pro zařízení vlastní soubor do umístění dle vlastního výběru. Zranitelnost může být zneužita „nalákáním“ zařízení do rozboru škodlivé SQLite databáze.

Dosažení tohoto cíle je triviální, neboť pro tento proces není k dispozici žádné ověřování ani šifrování, takže kdokoliv, kdo se nachází na stejné síti, může do zařízení odesílat škodlivý SQLite soubor. Útok může být spuštěn z jiného napadeného zařízení, jako je malwarem infikovaný počítač nebo napadený router.

Tenaglia a Tanen využili chybu pro tvorbu druhé SQLite databáze na zařízení. Následně soubor umístili do specifické lokace, z níž byl automaticky zpracován síťovým subsystémem zařízení při jeho restartu. Vzdálené donucení zařízení k restartu jeho síťového připojení je jednoduché a vyžaduje pouze zaslání neověřeného příkazu.

Potenciálním důsledkem výše uvedeného je možnost stažení malwaru typu Mirai, který nedávno infikoval tisíce zařízení internetu věcí a využil je pro spuštění distribuovaných DoS útoků.

Zařízení WeMo sice nejsou tak výkonná jako jiná připojená zařízení typu routerů, přesto však mohou být atraktivním cílem útočníků, a to kvůli jejich množství. Podle Belkinu je v současnosti na celém světě zapojeno více než 1,5 milionu zařízení WeMo.

Zdroj: CIO.com


Úvodní foto: © JRB - Fotolia.com




Komentáře