¿Se puede atacar el interruptor de Belkin WeMo sin que el atacante sepa mi contraseña de WiFi?

2

El interruptor Belkin WeMo le permite encender y apagar los enchufes eléctricos a través de WiFi mediante una aplicación. Aparte de la contraseña de WiFi, ¿hay otra vulnerabilidad potencial de este dispositivo que podría permitir que un atacante controle mi socket?

    
pregunta Sparkler 02.08.2015 - 23:54
fuente

1 respuesta

2

La mayoría de las tomas de corriente de acceso remoto que he estado buscando para un proyecto actual tienen acceso a http o telnet (tampoco cifrado) para el control, por lo que cada vez que accedas a él, estarás enviando las credenciales.

Están en la zona de seguridad mínima IOT, cualquier persona en el segmento local puede rastrear sus credenciales si están decididos a cambiar los interruptores. Por lo tanto, la única protección que tiene a menudo es una contraseña sniffable si no tienen la capacidad de cambiar de un nombre de cuenta de administrador y usuario cableado. Y a menudo, tampoco hay un tiempo de espera de fuerza bruta.

Y mi experiencia al contactar al fabricante sobre la seguridad mínima es "seguimos haciendo que los clientes hagan estas preguntas, pero la unidad realmente no tiene la capacidad de procesamiento para habilitar (ssh, https, tiempo de espera de inicio de sesión incorrecto, etc.)

Específico para WeMo, utiliza UPnP que tiene problemas de seguridad discutido en esta pregunta en security.stackexchange . Una de las recomendaciones para aumentar la seguridad del enrutador es desactivar UPnP y configurar manualmente el reenvío de puertos.

WeMo tuvo algunos problemas de seguridad con su control basado en la nube, actualizaciones de firmware y protocolo utilizado en 2014 que han sido parcheados.

Varios sitios web en Internet analizan los scripts que utilizan curl para publicar comandos SOAP en el dispositivo WeMo para controlarlo. Eso es http sin cifrar a través de cualquier puerto (49152/49153) en el que el dispositivo está configurado a través de un puerto UPnP abierto a través del enrutador para acceso remoto. Tampoco se menciona la autenticación en estos scripts, por lo que utiliza UPnP para abrir un puerto para acceso a Internet y no hay un controlador de acceso para alternar el dispositivo.

WeMo parece esconderse detrás de una aplicación de teléfono / tableta a través de un servicio en la nube que requiere que UPnP abra un puerto reenviado en su enrutador para las comunicaciones. Obtener información de su sitio web sobre cómo se protege esta comunicación, aparte de lo fácil que es usar, está resultando difícil.

    
respondido por el Fiasco Labs 03.08.2015 - 00:56
fuente

Lea otras preguntas en las etiquetas