a&s专业的自动化&安全生态服务平台
公众号
安全自动化

安全自动化

安防知识网

安防知识网

手机站
手机站

手机站

大安防供需平台
大安防供需平台

大安防供需平台

资讯频道横幅A1
首页 > 资讯 > 正文

便捷≠安全:WeMo产品有漏洞

安全研究员称希望人们能停止使用Belkin的WeMo家庭自动化产品,因为上面存在的各种漏洞可能使家庭网络、恒温器或其他设备遭到恶意控制。
资讯频道文章B
  安全研究员称希望人们能停止使用Belkin的WeMo家庭自动化产品,因为上面存在的各种漏洞可能使家庭网络、恒温器或其他设备遭到恶意控制。

  

 

  WeMo产品可以让人们通过智能手机和计算机远程控制电灯开关、网络摄像头、传感器和其他家用电器。根据安全公司IOActive人员的研究,通过设置密码和签名密匙来保证固件更新,确实行之有效。但是黑客会使用证书绕过WeMo的安全检查,或者伪装成Belkin的官方版本植入伪装固件。

  当用户连接到Belkin服务器,WeMo设备是无法验证安全证书的正规性的,即使安装的是最新版本。另外,通过手机或者电脑接收的固件更新通知也没有使用加密通道。IOActive研究员Mike Davis说,他可以先利用这些漏洞给WeMo产品发送固件更新的假消息,然后在更新时偷偷地给产品装上恶意固件。

  

 

  Davis说,这个恶意固件可以进入未加密的WeMo设备并且通过黑客发送的信息来感染其他的家电。更严重的是,攻击者也可以通过功能方面的漏洞来改变设备的使用状态。上个月发布的一个视频就展示了通过恶意攻击来反复打开和关闭一个台灯。黑客们也可以用这样的方法来控制家中的其他设备,从而破坏家庭安全系统。

  为了防止这个问题,Belkin利用GDG加密来进行固件更新。然而不幸的是,Belkin本意可能是使用签名和公钥结合的对称加密方式,却误用了GPG非对称加密的功能,结果在他们的固件镜像里强行分发了一个固件签名秘钥。这导致黑客可以轻松利用固件镜像攻击现在的WeMo设备。

  WeMo产品的另一个漏洞与他们联网的方式有关,一个监测了几个月的研究员表示,利用WeMo婴儿监视器上存在的漏洞,可以把它变成一个联网装置的监控设备。

  IOActive把这些漏洞做成报告发给了US-CERT,鉴于Belkin没有对后者关于这些漏洞的通告作任何回应,US-CERT建议人们马上停止使用WeMo设备。

  目前尚不清楚可以怎样应对IOActive所描述的这些概念性攻击。报告省略了很多技术性细节,可能是为了让读到的人难以去模仿这些恶意攻击。如果黑客真的可以利用这些漏洞而不需要去进行密码配对,那么不用IOActive提醒,大家也会尽快抛弃WeMo产品。但是如果Belkin先通过停止更新等方法来锁住产品,然后一一修复漏洞,可能会更好地解决这个问题——而不是就此丢弃。

  Davis还说,使用防火墙来保护设备是无效的,因为WeMo使用的是绕过网络地址转换的协议。

参与评论
回复:
0/300
文明上网理性发言,评论区仅供其表达个人看法,并不表明a&s观点。
0
关于我们

a&s是国际知名展览公司——德国法兰克福展览集团旗下专业的自动化&安全生态服务平台,为智慧安防、智慧生活、智能交通、智能建筑、IT通讯&网络等从业者提供市场分析、技术资讯、方案评估、行业预测等,为读者搭建专业的行业交流平台。

免责声明:本站所使用的字体和图片文字等素材部分来源于互联网共享平台。如使用任何字体和图片文字有冒犯其版权所有方的,皆为无意。如您是字体厂商、图片文字厂商等版权方,且不允许本站使用您的字体和图片文字等素材,请联系我们,本站核实后将立即删除!任何版权方从未通知联系本站管理者停止使用,并索要赔偿或上诉法院的,均视为新型网络碰瓷及敲诈勒索,将不予任何的法律和经济赔偿!敬请谅解!
© 2020 Messe Frankfurt (Shenzhen) Co., Ltd, All rights reserved.
法兰克福展览(深圳)有限公司版权所有 粤ICP备12072668号 粤公网安备 44030402000264号
用户
反馈