En forskare har avslöjat en uppsättning av sårbarheter som kan utnyttjas för att stjäla Wi-Fi-lösenord som hör till LIFX smart belysning ägare.
Denna vecka, en hackare som går under namnet “LimitedResults” avslöjade hur smart LIFX belysning lampor kan komma att äventyras, att få tillgång till allt från Wi-Fi referenser till root-certifikat.
LimitedResults använt LIFX mini vit som ett test produkt, en $15.99 enhet som kan styras via smartphone för att ändra temperaturen och dunklet nivåer av belysning i hemmet.
Efter installation av lökens medföljande program på en Android-enhet och ställa in Wi-Fi-anslutning, forskare tog tag i en såg för att hacka sig in på hårdvara inom.
Efter utsätta inälvsprodukter av lampa och torka bort brandsäkra klistra in, hacker fann att den viktigaste komponenten av lampan är en ESP32D0WDQ6 system-on-chip (SoC), tillverkad av Espressif.
Se även: Apple drar ur kontakten på Facebook interna iOS-appar
Det tog inte lång tid att löda ett par pinnar till en styrelse för att ansluta till LIFX hårdvara, och efter denna koppling, LimitedResults fann att Wi-Fi autentiseringsuppgifter lagras i klartext i flash-minne.
“En enkel forskning i den binära filen flash.bin med hjälp av en hex-editor eller ens string|grep-kommandot är nog att hämta Wi-Fi referenser,” hacker sagt.
Den andra säkerhetsproblem som LimitedResults hittade var den totala bristen på säkerhetsåtgärder som har vidtagits för att skydda lampan hårdvara. Forskaren kunde inte hitta någon secure boot-flash-kryptering, eller alla försök att inaktivera JTAG, ett system som används för felsökning och testning av Internet of Things (IoT) och inbyggda enheter.
CNET: Högskolor enligt uppgift släpper Huawei utrustning för att blidka Trump administration
Det värsta säkerhetsproblem som påverkar LIFX produkt, var dock att komma. LimitedResults insåg att rotcertifikatet för enheten och privata RSA-nyckeln var båda gjorda tillgängligt i-lampa firmware.
“Jag bestämde mig för att stoppa utredningen efter att en” hacker sagt.
De sårbarheter som kräver fysisk tillgång att utnyttja, var första hittades i Maj 2018. LIFX misslyckats med att svara på frågor som begär en PGP-nyckel för att redovisa resultaten för fyra månader, och så en vanlig e-post skickades sedan av forskare på 3 oktober. LIFX erkände att rapportera en dag senare och bad om en 150-dag för offentliggörande av information tidsfrist.
En 90-dagars utlämnande tidslinjen var då överens om.
TechRepublic: Varför bör du använda en Managed Security Service Provider i stället för i egen trygghet
LIFX säger “en måttlig till hög allvarliga sårbarheter har alla tagits upp i automatisk firmware-uppdateringar som släpps i slutet av 2018. En talesman från företaget sa att de sårbarheter som en “tillsyn” och matrester från utvecklingsfasen innan interna system ansågs acceptabel för storskalig användning.
“All känslig information som lagras i den inbyggda programvaran är nu krypterad och vi har infört en extra säkerhet inställningar i hårdvaran,” bolaget säger. “Kunderna kan få uppdateringen av den inbyggda programvaran genom att öppna sina LIFX app och en firmware-uppdatering kommer att visas om de inte redan uppdaterat sina lampor.”
Tidigare och relaterade täckning
Detta är hur YouTube påverkare bluff konstnärer verksamma
Black hat ” – hackare, vit krage brottslingar krypa upp för att fungera insider trading system
Allvarlig sårbarhet i Apple FaceTime hittas av Fortnite spelare
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter