Vulnerabilidade séria e não corrigida descoberta nos populares smart plugs Belkin Wemo
17 de Maio de 2023

Foi descoberto que a segunda geração do Belkin Wemo Mini Smart Plug contém uma vulnerabilidade de buffer overflow que pode ser utilizada por um atacante para injetar comandos arbitrários remotamente.

O problema, identificado como CVE-2023-27217 , foi descoberto e relatado à Belkin em 9 de janeiro de 2023 pela empresa israelense de segurança IoT Sternum, que realizou engenharia reversa do dispositivo e obteve acesso ao firmware.

O Wemo Mini Smart Plug V2 (F7C063) oferece um controle remoto conveniente, permitindo que os usuários liguem ou desliguem dispositivos eletrônicos usando um aplicativo companheiro instalado em um smartphone ou tablet.

O problema reside em uma função que permite renomear o plug inteligente para um nome mais "FriendlyName".

O nome padrão atribuído é "Wemo mini 6E9".

"O comprimento do nome é limitado a 30 caracteres ou menos, mas essa regra é imposta apenas pelo aplicativo em si", disseram os pesquisadores de segurança Amit Serper e Reuven Yakar em um relatório compartilhado com o The Hacker News, acrescentando que a validação não era aplicada pelo código do firmware.

Como resultado, contornar o limite de caracteres usando um módulo Python chamado pyWeMo pode levar a uma condição de buffer overflow, que pode então ser explorada de forma confiável para travar o dispositivo ou, alternativamente, enganar o código para executar comandos maliciosos e assumir o controle.

Em resposta às descobertas, a Belkin disse que não planeja corrigir a falha devido ao fato de que o dispositivo está chegando ao fim de sua vida útil (EoL) e foi substituído por modelos mais novos.

"Parece que essa vulnerabilidade pode ser acionada por meio da interface de nuvem (ou seja, sem conexão direta com o dispositivo)", alertaram os pesquisadores.

Na ausência de uma correção, os usuários do Wemo Mini Smart Plug V2 são recomendados a evitar expô-los diretamente à internet e garantir que medidas adequadas de segmentação sejam implementadas se eles tiverem sido implantados em redes sensíveis.

"Isso é o que acontece quando dispositivos são enviados sem qualquer proteção no dispositivo.

Se você confiar apenas no patching de segurança responsivo, como a maioria dos fabricantes de dispositivos faz hoje, duas coisas são certas: você sempre estará um passo atrás do atacante e, um dia, os patches vão parar de vir", disse Igal Zeifman, vice-presidente de marketing da Sternum.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...