Een onderzoeker heeft bekendgemaakt een set van kwetsbaarheden die kunnen worden benut om te stelen Wi-Fi-wachtwoorden die behoren tot LIFX intelligente verlichting eigenaren.
Deze week, een hacker gaat onder de naam “LimitedResults” onthuld hoe slim LIFX verlichting lampen in gevaar gebracht worden om toegang te krijgen tot alles, van de Wi-Fi-referenties in de root-certificaten.
LimitedResults gebruikt de LIFX mini wit als een test van het product, een $15.99 apparaat dat kan worden bestuurd via smartphone om de temperatuur te wijzigen en zwakke niveaus van verlichting in huis.
Na het installeren van de lamp met de bijbehorende app op een Android-apparaat en het instellen van de Wi-Fi-verbinding, de onderzoeker pakte een zaag te hacken zijn weg in de hardware binnen.
Na het blootstellen van de ingewanden van de lamp en weg te vegen brandwerende pasta, de hacker ontdekte dat de belangrijkste component van de lamp is een ESP32D0WDQ6 system-on-chip (SoC), vervaardigd door Espressif.
Zie ook: Apple trekt de stekker op Facebook interne iOS-apps
Het duurde niet lang te solderen een paar pennen aan boord om verbinding te maken met de LIFX hardware, en na deze link werd opgericht, LimitedResults gevonden dat Wi-Fi-referenties zijn opgeslagen in leesbare tekst in het flash-geheugen.
“Een eenvoudig onderzoek naar het binaire bestand in flash.bin met een hex-editor of zelfs string|grep commando is voldoende voor het ophalen van de Wi-Fi-referenties,” de hacker zei.
De tweede beveiligingsprobleem dat LimitedResults gevonden was het totale gebrek aan beveiligingsmaatregelen ter bescherming van de lamp is de hardware. De onderzoeker was niet in staat om een veilige boot, flash-codering, of elke poging tot het uitschakelen van JTAG, een systeem dat wordt gebruikt voor het debuggen en testen van de Internet of Things (IoT) en embedded apparaten.
CNET: Hogescholen naar verluidt drop Huawei apparatuur te sussen Trump administratie
Het ergste beveiligingsprobleem invloed op de LIFX product, echter, was om te komen. LimitedResults besefte dat het root certificaat van het apparaat en RSA private key beiden werden beschikbaar gesteld in de de gloeilamp van de firmware.
“Ik heb besloten om te stoppen met het onderzoek na dat,” de hacker zei.
De kwetsbaarheden, die vereisen dat fysieke toegang te benutten, werden voor het eerst gevonden in Mei 2018. LIFX geen antwoord te geven op vragen het aanvragen van een PGP-sleutel tot het openbaar maken van de bevindingen voor de vier maanden, en dus een standaard e-mail was gestuurd door de onderzoeker op 3 oktober. LIFX erkende het rapport een dag later, en verzocht om een 150-dag openbaarmaking termijn.
Een 90-dagen openbaarmaking tijdlijn was dan afgesproken.
TechRepublic: Waarom moet u gebruik maken van een Managed Security Service Provider in plaats van in het huis van de veiligheid
LIFX zegt dat de “matige tot hoge ernst” kwetsbaarheden zijn al behandeld in de automatische firmware-updates uitgebracht aan het einde van 2018. Een woordvoerder van het bedrijf zei dat de kwetsbaarheden waren een “toezicht” en de restjes van de fase van ontwikkeling voor interne systemen werden geacht acceptabel te zijn voor gebruik op grote schaal.
“Alle gevoelige informatie die is opgeslagen in de firmware is nu gecodeerd en hebben we een extra beveiliging instellingen in de hardware, het bedrijf zegt. “Klanten kunnen verkrijgen van de firmware-update door het openen van hun LIFX-app en een firmware-update-prompt wordt weergegeven als ze dat nog niet gedaan bijgewerkt de lichten uit.”
Vorige en aanverwante dekking
Dit is hoe YouTube beïnvloeder scam kunstenaars werken
Black hat hackers, witte boorden-criminelen lekker omhoog te werken met voorkennis regelingen
Ernstige kwetsbaarheid in Apple FaceTime gevonden door Fortnite speler
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters