Belkin WeMo bevat meerdere beveiligingslekken (update)
Beveiligingsonderzoekers raden af om nog langer de Belkin WeMo-producten te gebruiken, nadat er ernstige beveiligingslekken zijn ontdekt. Ook het Amerikaanse coördinatiecentrum voor internetbeveiliging CERT meldt dat er meerdere kwetsbaarheden in het systeem zitten. Aanvallers kunnen de bediening van thermostaten, verlichting, draadloze netwerken en allerlei aangesloten apparaten zoals webcams overnemen. Ook zijn wachtwoorden makkelijk te achterhalen, omdat SSL-certificaten niet gecontroleerd worden wanneer contact wordt gelegd met de Belkin-server.
Update: Belkin heeft na de publicatie van CERT een verklaring online gezet, waarin ze aangeven de beveilingslekken te hebben gedicht.
Met WeMo kun je op afstand vanaf een smartphone of computer allerlei apparaten bedienen. Maar om te controleren of firmware-updates geldig zijn, worden cryptografische sleutels gebruikt die makkelijk te achterhalen zijn. Na het onderscheppen van de informatie kan een aanvaller makkelijk kwaadaardige firmware installeren en toegang krijgen tot het systeem. Smartphones ontvangen meldingen over firmware-updates via een niet-beveiligd kanaal. Beveiligingsonderzoekers van IOActive slaagden erin om een aanval uit te voeren door de RSS-feed te imiteren die Belkin normaal gesproken gebruikt om firmware-updates naar WeMo-producten te sturen. Het systeem denkt dat er nieuwe firmware is, geeft toestemming om het installeren en raakt vervolgens besmet. De firmware-updates zijn versleuteld met GPG, maar dit is niet goed geïmplementeerd.
Lees ook: review Belkin WeMo Switch, slim apparaten bedienen vanuit app.
Meeluisteren met babyfoon
Er zitten nog meer zwakheden in het systeem, waardoor je bijvoorbeeld lampen kunt laten aan- en uitgaan. Inbrekers kunnen bewegingssensoren uitschakelen en vervolgens hun slag slaan. Of de aanvallers kunnen via webcams die eigenlijk waren bedoeld als inbraakbeveiliging meekijken in de huiskamer. Maar er is nog veel meer mis met de beveiliging van de WeMo-producten: eerder werden problemen met het NAT-protocol ontdekt waardoor unieke ID’s makkelijk te raden zijn. Een paar maanden geleden ontdekte een onderzoeker al dat je met het Belkin-systeem kunt meeluisteren met een babyfoon of erger nog: baby’s de stuipen op het lijf jagen. De Belkin WeMo babyfoon is al sinds najaar 2012 op de markt. Het WeMo-systeem zelf werd begin 2012 aangekondigd.
Op de lijst van CERT zijn gisteren vijf kwetsbaarheden gepubliceerd, die variëren van ontbrekende SSL-encryptie tot XML-injectie. Beveiligingsbedrijf IOActive rapporteerde de kwetsbaarheden aan CERT, die vervolgens contact opnam met Belkin. Belkin is al sinds maart 2013 op de hoogte van de problemen, maar heeft nog geen actie ondernomen. Toen de zaak met de babyfoons speelde, reageerde Belkin met de simpele verklaring dat de WeMo-babyfoon niet minder veilig was dan andere computerapparatuur wanneer de gebruiker de standaard beveiligingsmaatregelen neemt. Beveiligingsbedrijf IOActive raadt het gebruik van Belkin WeMo echter ten strengste af:
“Due to Belkin not producing any fixes for the issues discussed, IOActive felt it important to release an advisory and recommends unplugging all devices from the affected WeMo products.”
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Dit klinkt wel heel eng. Maar volgens mij moeten ze eerst je netwerk op komen voordat ze de aanvallen kunnen doen. (Of ze moeten dingen bij je provider aanpassen)
Bij een gedeeld netwerk is het weer stuk gevaarlijker.
Leuk! Dan gaan ze razendsnel met een update mogen afkomen om deze te dichten.
Onlangs bestelde ik 2 WEMO switches via de Apple store. De dag nadien heb ik ze retour gestuurd. Die dingen waren ongelooflijk onstabiel en vielen na de initiële firmware update van het netwerk om er niet meer terug op te geraken. Een volledige reset was nodig om ze terug te kunnen aanspreken.
Een zoektocht op het internet toonde aan dat de gebruikerservaringen verdeeld zijn: de ene is er super gelukkig mee, de andere meldt dat vb. na een stroompanne je ze volledig opnieuw moet gaan instellen en dat de support van Belkin te wensen over laat.
Aangezien ik ze in combinatie met IFTTT wou gebruiken en meer problemen dan iets anders op het internet zag passeren, heb ik er (vrij snel) voor gepast.
Als ik dan nu lees dat er dan ook nog eens beveiligingslekken in hun software zitten ben ik blij met die beslissing.
Desalnietemin spijtig want ik vond het concept wel super.
@Dekon7: Nou, die razendsnelle update valt dus wel mee. In mijn artikel staat dat Belkin er al een paar maanden van op de hoogte is.