Video: HACKERS In WARZONE CAUGHT LIVE?! (Warzone Aimbot Hacking Compilation) #44 (November 2024)
Domotica is zo cool. U hoeft zich geen zorgen te maken dat u de koffiekan aan hebt laten staan of bent vergeten de garagedeur te sluiten; u kunt het huis controleren en eventuele problemen oplossen, waar u ook bent. Maar wat als een cyberboef de controle over het systeem kreeg? Onderzoekers van IOActive vonden een verzameling fouten in een populair domoticasysteem, fouten die een crimineel gemakkelijk kon gebruiken om het over te nemen.
Het WeMo Home Automation-systeem van Belkin gebruikt Wi-Fi en mobiel internet om vrijwel elke vorm van huiselektronica te bedienen. Door de kwetsbaarheden die het team van IOActive heeft ontdekt, kan een aanvaller op afstand aangesloten apparaten bedienen, de firmware bijwerken met zijn eigen (kwaadaardige) versie, sommige apparaten op afstand bewaken en mogelijk volledige toegang tot het thuisnetwerk krijgen.
Potentieel voor problemen
Er is een breed scala aan WeMo-apparaten beschikbaar. U kunt WeMo-bewuste LED-lampen krijgen, lichtschakelaars die zowel afstandsbediening als gebruiksbewaking bieden, en stopcontacten met afstandsbediening. Babyfoons, bewegingssensoren, er is zelfs een slowcooker met afstandsbediening in de maak. Ze maken allemaal verbinding via wifi, en ze moeten allemaal alleen verbinding maken met legitieme gebruikers.
De onderzoekers wezen erop dat een boef met toegang tot uw WeMo-netwerk alles aan kon zetten, resulterend in alles van een verspilling van elektriciteit tot een gefrituurd circuit en mogelijk een brand. Als het WeMo-systeem eenmaal is geplant, kan een slimme hacker die verbinding omzetten in volledige toegang tot het thuisnetwerk. Aan de andere kant laten de functies van de babyfoon en de bewegingssensor zien of er iemand thuis is. Een leegstaand huis is een elegant doelwit voor een inbraak in de echte wereld.
Komedie van fouten
De kwetsbaarheden die in het systeem zijn gevonden, zijn bijna lachwekkend. De firmware is digitaal ondertekend, waar, maar de handtekeningsleutel en het wachtwoord zijn direct op het apparaat te vinden. Aanvallers kunnen de firmware vervangen zonder beveiligingscontroles te activeren door eenvoudigweg dezelfde sleutel te gebruiken om hun kwaadaardige versie te ondertekenen.
De apparaten valideren de Secure Socket Layer (SSL) -certificaten die worden gebruikt bij het verbinden met de Belkin-cloudservice niet. Dat betekent dat een cyber-boef elk willekeurig SSL-certificaat kan gebruiken om zich voor te doen als het moederschip van Belkin. Onderzoekers vonden ook kwetsbaarheden in het communicatieprotocol tussen apparaten, zodat een aanvaller controle kon krijgen, zelfs zonder de firmware te vervangen. En (verrassing!) Vonden ze een kwetsbaarheid in de Belkin API die een aanvaller volledige controle zou geven.
Wat te doen?
U vraagt zich misschien af, waarom maakt IOActive deze gevaarlijke onthullingen openbaar? Waarom gingen ze niet naar Belkin? Zoals later bleek, deden ze dat. Ze hebben gewoon geen antwoord gekregen.
Als u een van de naar schatting half miljoen WeMo-gebruikers bent, raadt IOActive u aan om al uw apparaten onmiddellijk los te koppelen. Dat lijkt misschien wat drastisch, maar gezien de ernst van de beveiligingsfouten, het potentieel voor uitbuiting en het kennelijke gebrek aan interesse van Belkin, zie ik het. Raadpleeg online het IOActive-advies voor volledige technische details. Totdat Belkin het oplost, kunt u overwegen een ander domoticasysteem te proberen.