Casa Vigilant de seguretat Els pirates informàtics poden segrestar casa vostra? cremar la torrada?

Els pirates informàtics poden segrestar casa vostra? cremar la torrada?

Vídeo: Jaha Tum Rahoge | Maheruh | Amit Dolawat & Drisha More | Altamash Faridi | Kalyan Bhardhan (Setembre 2024)

Vídeo: Jaha Tum Rahoge | Maheruh | Amit Dolawat & Drisha More | Altamash Faridi | Kalyan Bhardhan (Setembre 2024)
Anonim

La domòtica és tan genial. No us haureu de preocupar que haureu deixat el coffeot encès o oblidat de tancar la porta del garatge; Podeu consultar la casa i arreglar qualsevol problema, independentment d’on us trobeu. Però, i si un cibercroc aconsegueix controlar el sistema? Els investigadors d’IOActive van trobar una col·lecció de defectes en un popular sistema d’automatització domèstica, defectes que un criminal podria utilitzar fàcilment per fer-se càrrec.

El sistema domòtic WeMo de Belkin utilitza Wi-Fi i Internet mòbil per controlar gairebé qualsevol tipus d’electrònica domèstica. Les vulnerabilitats que va trobar l’equip d’IOActive permetrien a un atacant controlar de forma remota qualsevol dispositiu adjunt, actualitzar el firmware amb la seva pròpia versió (maliciosa), supervisar remotament alguns dispositius i, possiblement, obtenir un accés complet a la xarxa domèstica.

Possibles problemes

Hi ha disponibles una gran varietat de dispositius WeMo. Podeu obtenir bombetes LED conscients de WeMo, interruptors de llum que ofereixen control remot i control d'ús i sortides de control remot. Monitors per a nadons, sensors de moviment, hi ha fins i tot una cuina lenta de control remot en les obres. Tots es connecten mitjançant WiFi i tots només s’han de connectar amb usuaris legítims.

Els investigadors van assenyalar que un astut amb accés a la vostra xarxa WeMo podria encendre-ho tot, resultant des d’un malbaratament d’electricitat fins a un circuit fregit i, possiblement, un incendi. Una vegada promogut el sistema WeMo, un hacker intel·ligent podria reproduir aquesta connexió en ple accés a la xarxa domèstica. Al costat del flip, les funcions del monitor de bebè i del sensor de moviment mostraran si hi ha algú a casa. Una casa desocupada és un objectiu intrínsec per a algun robatori del món real.

Comèdia d’errors

Les vulnerabilitats que es van trobar al sistema són gairebé risibles. El firmware està signat digitalment, cert, però la clau de signatura i la contrasenya es poden trobar directament al dispositiu. Els atacants podrien substituir el firmware sense activar comprovacions de seguretat simplement utilitzant la mateixa clau per signar la seva versió maliciosa.

Els dispositius no validen els certificats SSL (Secure Socket Layer Layer) utilitzats per connectar-se amb el servei al núvol de Belkin. Això vol dir que un ciber-escroc podria utilitzar qualsevol certificat SSL aleatori per suplantar a la paternitat de Belkin. Els investigadors també van trobar vulnerabilitats en el protocol de comunicació entre dispositius, de manera que un atacant podria obtenir el control fins i tot sense substituir el firmware. I (sorpresa!) Van trobar una vulnerabilitat a l’API de Belkin que donaria a l’atacant un control total.

Què fer?

Podeu preguntar-vos, per què IOActive fa públiques aquestes revelacions perilloses? Per què no van anar a Belkin? Segons resulta, ho van fer. Ells simplement no van obtenir cap resposta.

Si sou un dels estimats de mig milió d’usuaris de WeMo, IOActive us aconsella desconnectar tots els dispositius immediatament. Això pot semblar una mica dràstic, però, donat la gravetat dels defectes de seguretat, el potencial d’explotació i l’aparent manca d’interès de Belkin, ho puc veure. Per obtenir més informació tècnica, consulteu l’assessorament d’IOActive en línia. Fins que Belkin no solucioni les coses, podríeu plantejar-vos provar un sistema domòtic diferent.

Els pirates informàtics poden segrestar casa vostra? cremar la torrada?