WeMo產(chǎn)品可以讓人們通過智能手機(jī)和計(jì)算機(jī)遠(yuǎn)程控制電燈開關(guān)、網(wǎng)絡(luò)攝像頭、傳感器和其他家用電器。根據(jù)安全公司IOActive人員的研究,通過設(shè)置密碼和簽名密匙來保證固件更新,確實(shí)行之有效。但是黑客會使用證書繞過WeMo的安全檢查,或者偽裝成Belkin的官方版本植入偽裝固件。
當(dāng)用戶連接到Belkin服務(wù)器,WeMo設(shè)備是無法驗(yàn)證安全證書的正規(guī)性的,即使安裝的是最新版本。另外,通過手機(jī)或者電腦接收的固件更新通知也沒有使用加密通道。IOActive研究員Mike Davis說,他可以先利用這些漏洞給WeMo產(chǎn)品發(fā)送固件更新的假消息,然后在更新時偷偷地給產(chǎn)品裝上惡意固件。
Davis說,這個惡意固件可以進(jìn)入未加密的WeMo設(shè)備并且通過黑客發(fā)送的信息來感染其他的家電。更嚴(yán)重的是,攻擊者也可以通過功能方面的漏洞來改變設(shè)備的使用狀態(tài)。上個月發(fā)布的一個視頻就展示了通過惡意攻擊來反復(fù)打開和關(guān)閉一個臺燈。黑客們也可以用這樣的方法來控制家中的其他設(shè)備,從而破壞家庭安全系統(tǒng)。
為了防止這個問題,Belkin利用GDG加密來進(jìn)行固件更新。然而不幸的是,Belkin本意可能是使用簽名和公鑰結(jié)合的對稱加密方式,卻誤用了GPG非對稱加密的功能,結(jié)果在他們的固件鏡像里強(qiáng)行分發(fā)了一個固件簽名秘鑰。這導(dǎo)致黑客可以輕松利用固件鏡像攻擊現(xiàn)在的WeMo設(shè)備。
WeMo產(chǎn)品的另一個漏洞與他們聯(lián)網(wǎng)的方式有關(guān),一個監(jiān)測了幾個月的研究員表示,利用WeMo嬰兒監(jiān)視器上存在的漏洞,可以把它變成一個聯(lián)網(wǎng)裝置的監(jiān)控設(shè)備。
IOActive把這些漏洞做成報告發(fā)給了US-CERT,鑒于Belkin沒有對后者關(guān)于這些漏洞的通告作任何回應(yīng),US-CERT建議人們馬上停止使用WeMo設(shè)備。
目前尚不清楚可以怎樣應(yīng)對IOActive所描述的這些概念性攻擊。報告省略了很多技術(shù)性細(xì)節(jié),可能是為了讓讀到的人難以去模仿這些惡意攻擊。如果黑客真的可以利用這些漏洞而不需要去進(jìn)行密碼配對,那么不用IOActive提醒,大家也會盡快拋棄WeMo產(chǎn)品。但是如果Belkin先通過停止更新等方法來鎖住產(chǎn)品,然后一一修復(fù)漏洞,可能會更好地解決這個問題——而不是就此丟棄。
Davis還說,使用防火墻來保護(hù)設(shè)備是無效的,因?yàn)閃eMo使用的是繞過網(wǎng)絡(luò)地址轉(zhuǎn)換的協(xié)議。