image

Lekken in WeMo-huisautomatisering Belkin ontdekt

dinsdag 18 februari 2014, 16:24 door Redactie, 2 reacties

Onderzoekers hebben in de WeMo-huisautomatisering van Belkin verschillende lekken ontdekt waardoor aanvallers de aangesloten apparatuur op afstand kunnen bedienen, kwaadaardige firmwareupdates kunnen installeren, toegang tot het thuisnetwerk kunnen krijgen en zelfs brand kunnen veroorzaken.

De Belkin WeMo laat consumenten via hun smartphone die met internet is verbonden elektronische apparaten aan en uit zetten waar ze zich ook bevinden. Ook is het mogelijk om televisies, lampen, stereo-installaties, elektrische kachels, ventilatoren en andere apparaten draadloos te bedienen. Door de kwetsbaarheden zouden zo'n half miljoen gebruikers risico lopen.

Kwetsbaarheden

De eerste kwetsbaarheid waar onderzoekers van beveiligingsbedrijf IOActive voor waarschuwen is de beveiliging van de firmware-updates. Belkin gebruikt publieke sleutelencryptie om ongeautoriseerde aanpassingen aan de firmware te voorkomen. De sleutel om de firmware te signeren en het wachtwoord bevinden zich echter in de firmware die al op het apparaat is geïnstalleerd.

Een aanvaller kan deze sleutel en het wachtwoord vervolgens gebruiken om zijn eigen kwaadaardige firmware te signeren, waardoor deze update gewoon door de WeMo-apparatuur wordt geïnstalleerd. Een bijkomend probleem is dat de WeMo-apparaten de geldigheid van SSL-certificaten niet controleren. Daardoor kan een aanvaller elk willekeurig SSL-certificaat gebruiken om de kwaadaardige firmware-updates te verspreiden.

Een andere kwetsbaarheid is het communicatieprotocol dat de WeMo-apparaten gebruiken. Het is gebaseerd op een protocol dat Voice over Internet Protocol (VoIP) diensten gebruiken om firewall- en NAT--beperkingen te omzeilen. Volgens IOActive heeft Belkin fouten bij de implementatie gemaakt, waardoor er sprake van een heus "WeMo-darknet" is, waarbij er met elk apparaat direct verbinding kan worden gemaakt. Hierbij volstaat het raden van een "geheim getal". Deze aanval staat los van de aanval via de firmware-update.

Verder bleek dat de Belkin WeMo-server application programming interface (API) kwetsbaar voor XML-inclusion is. Daardoor is het mogelijk voor een aanvaller om alle WeMo-apparaten te compromitteren.

Oplossing

IOActive zou samen met het CERT Coordination Center (CERT-CC) van de Carnegie Mellon Universiteit meerdere malen hebben geprobeerd om Belkin te bereiken, maar zonder succes. Er zijn dan ook geen beveiligingsupdates beschikbaar. Gebruikers van de apparatuur krijgen daarom het advies die los te koppelen en pas weer te gebruiken als Belkin de lekken heeft gepatcht.

Reacties (2)
19-02-2014, 10:13 door spatieman
doet me denken aan die reclame van tv.
klik, stereo aan ,lichten aan, pret hebben.
19-02-2014, 19:03 door Anoniem
Nog even en de stofzuigrobot haalt alle kostbaarheden op in huis en laat ze door de afstand bediende auto naar koper op marktplaats brengen tegen een goede prijs. Verstoppen heeft geen zin de koelkast houd je in de gaten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.