Vulnerabilidad

20 vulnerabilidades en SmartThings Hub de Samsung

20 vulnerabilidades en SmartThings Hub de Samsung

Los investigadores encontraron 20 vulnerabilidades en SmartThings Hub de Samsung, lo que permite a los atacantes controlar las cerraduras inteligentes, controlar de forma remota la casa a través de cámaras conectadas y realizar otras funciones.

Los investigadores de Cisco Talos, que publicaron un análisis técnico de las vulnerabilidades el jueves, dijeron que cada una de las vulnerabilidades se encuentra en el controlador centralizado de Samsung, un componente que se conecta a una serie de dispositivos IoT en la casa: bombillas, termostatos y cámaras. SmartThings Hub es uno de varios dispositivos diseñados para ser el cerebro de la casa para permitir a los propietarios de las viviendas administrar y monitorear dispositivos digitales de manera remota.

"Dado que estos dispositivos a menudo recopilan información sensible, las vulnerabilidades descubiertas podrían aprovecharse para brindar a un atacante la capacidad de obtener acceso a esta información, monitorear y controlar dispositivos dentro del hogar, o realizar actividades no autorizadas", dijeron los investigadores en un informe.

SmartThings Hub utiliza un firmware basado en Linux y permite la comunicación con varios dispositivos IoT que utilizan varios estándares inalámbricos Zigbee, Z-Wave y Bluetooth. SmartThings admite un amplio espectro de productos de terceros, desde bombillas inteligentes Philips Hue hasta timbres de video, así como docenas de productos para el hogar inteligente vendidos bajo las marcas GE, Bose y Lutron.

La amplitud de los productos potencialmente afectados significa que un atacante podría hackear una serie de dispositivos domésticos conectados que permiten a los atacantes desactivar cierres inteligentes, apagar detectores de movimiento, apagar enchufes inteligentes, controlar el termostatos o incluso causar daños físicos a los electrodomésticos.

Parches ya disponibles

Un portavoz de Samsung dijo que se han implementado parches que corrigen los errores. "Somos conscientes de las vulnerabilidades de seguridad para SmartThings Hub V2 y lanzamos un parche para la actualización automática para abordar el problema. Todos los dispositivos activos SmartThings Hub V2 en el mercado se actualizan hasta la fecha", dijo Samsung.

Samsung lanzó un aviso de la vulnerabilidad de firmware para dispositivos Hub V2 el 9 de julio.

Múltiples tipos de cadenas de ataques

La explotación exitosa de vulnerabilidades no es trivial. Todos requieren que un atacante encadene una serie de vulnerabilidades existentes, según el informe.

"Al considerar la gravedad de las vulnerabilidades, es esencial tener en cuenta que podrían usarse como parte de una cadena, ya que esto elevaría significativamente su gravedad", dijeron los investigadores.

Según los investigadores, existen tres cadenas de ataque diferentes que podrían ser explotadas por piratas informáticos para penetrar en dispositivos domésticos.

La primera es una vulnerabilidad de ejecución remota de código (RCE), la más peligrosa de las tres porque se puede explotar sin autenticación previa y se puede realizar de forma remota.

Primer ataque

Este ataque de la cadena RCE afecta al servidor HTTP "núcleo de video" del concentrador, y permite a los atacantes inyectar solicitudes HTTP en este proceso desde una red. La vulnerabilidad (CVE-2018-3911) existe dentro de las comunicaciones (a través del puerto 39500) presentes entre el concentrador y los servidores remotos con los que se comunica. La vulnerabilidad es esencialmente un error de inyección de encabezado HTTP que permite a los atacantes enviar solicitudes HTTP especialmente diseñadas a los dispositivos afectados.

Nota del investigador, estas solicitudes inyectadas son solo semicontroladas, por lo que para aprovechar al máximo el ataque también necesitaría explotar otros fallos (vulnerabilidades CVE-2018-3907 a CVE-2018-3909) dentro del analizador de solicitudes REST del proceso del "video core", que modifica la ruta de una solicitud HTTP.

Finalmente, un atacante podría cerrar la cadena de ataque aprovechando la vulnerabilidad (CVE-2018-3902) que existe en la función "replace" de la cámara del servidor HTTP de video. Los atacantes enviarían una solicitud HTTP que llevaría a un ataque de desbordamiento de buffer.

Ataques dos y tres

Las otras dos cadenas de ataque requieren que el atacante obtenga autenticación previa, dijeron los investigadores. Uno de estos ataques permite la ejecución remota de código a través de una vulnerabilidad (CVE-2018-3879) que permite a los atacantes autorizados ejecutar consultas SQL en una base de datos dentro del dispositivo.

Cuando se usa solo, este error solo permite a los atacantes alterar la base de datos, pero una serie de otras vulnerabilidades de corrupción de memoria (CVE-2018-3880, CVE-2018-3906, CVE-2018-3912 a CVE-2018-3917 y CVE- 2018-3919) que existen en SmartThings Hub permiten la ejecución de código arbitrario en la red después de explotar el primer error, dijeron los investigadores.

La vulnerabilidad CVE-2018-3879 también se puede aprovechar en el último ataque en cadena, que permite la fuga de información remota. Esta vulnerabilidad se puede usar para crear un archivo vacío en cualquier lugar dentro del dispositivo.

Los atacantes pueden aprovechar la vulnerabilidad de denegación de servicio CVE-2018-3926, que existe dentro del proceso de actualización del firmware ZigBee presente en "hubCore" utilizado por el SmartThings Hub. Una vez que se crea el archivo vacío, este error hará que el proceso "hubcore" se bloquee, lo que desencadenará un error de fuga de información (CVE-2018-3927) que se puede capturar en la red.

"Al encadenar estas 3 vulnerabilidades en orden, un atacante puede obtener un volcado de memoria del proceso "hubCore", que contiene la mayor parte de la lógica central, y la información sensible del Hub ", dijeron los investigadores.

Si bien las actualizaciones de Samsung se enviaron automáticamente, los investigadores recomendaron que los usuarios verifiquen que la versión actualizada se haya aplicado a los dispositivos para garantizar que ya no sean vulnerables.

"Si bien los dispositivos como el SmartThings Hub normalmente se implementan para proporcionar conveniencia adicional y automatización a los usuarios, se debe tener especial consideración para garantizar que estén configurados de forma segura y actualizados cuando el fabricante pone a disposición nuevas actualizaciones de firmware", dijeron.

Fuente: Cisco Talos

0 Comentarios 0 Comentarios
0 Comentarios 0 Comentarios