Foi descoberto que a segunda geração do Belkin Wemo Mini Smart Plug contém uma vulnerabilidade de buffer overflow que pode ser utilizada por um atacante para injetar comandos arbitrários remotamente.
O problema, identificado como
CVE-2023-27217
, foi descoberto e relatado à Belkin em 9 de janeiro de 2023 pela empresa israelense de segurança IoT Sternum, que realizou engenharia reversa do dispositivo e obteve acesso ao firmware.
O Wemo Mini Smart Plug V2 (F7C063) oferece um controle remoto conveniente, permitindo que os usuários liguem ou desliguem dispositivos eletrônicos usando um aplicativo companheiro instalado em um smartphone ou tablet.
O problema reside em uma função que permite renomear o plug inteligente para um nome mais "FriendlyName".
O nome padrão atribuído é "Wemo mini 6E9".
"O comprimento do nome é limitado a 30 caracteres ou menos, mas essa regra é imposta apenas pelo aplicativo em si", disseram os pesquisadores de segurança Amit Serper e Reuven Yakar em um relatório compartilhado com o The Hacker News, acrescentando que a validação não era aplicada pelo código do firmware.
Como resultado, contornar o limite de caracteres usando um módulo Python chamado pyWeMo pode levar a uma condição de buffer overflow, que pode então ser explorada de forma confiável para travar o dispositivo ou, alternativamente, enganar o código para executar comandos maliciosos e assumir o controle.
Em resposta às descobertas, a Belkin disse que não planeja corrigir a falha devido ao fato de que o dispositivo está chegando ao fim de sua vida útil (EoL) e foi substituído por modelos mais novos.
"Parece que essa vulnerabilidade pode ser acionada por meio da interface de nuvem (ou seja, sem conexão direta com o dispositivo)", alertaram os pesquisadores.
Na ausência de uma correção, os usuários do Wemo Mini Smart Plug V2 são recomendados a evitar expô-los diretamente à internet e garantir que medidas adequadas de segmentação sejam implementadas se eles tiverem sido implantados em redes sensíveis.
"Isso é o que acontece quando dispositivos são enviados sem qualquer proteção no dispositivo.
Se você confiar apenas no patching de segurança responsivo, como a maioria dos fabricantes de dispositivos faz hoje, duas coisas são certas: você sempre estará um passo atrás do atacante e, um dia, os patches vão parar de vir", disse Igal Zeifman, vice-presidente de marketing da Sternum.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...