Los investigadores encontraron 20 fallas en el controlador SmartThings Hub de Samsung, abriendo dispositivos de hogares inteligentes de terceros compatibles para atacar.
Los investigadores encontraron 20 vulnerabilidades en SmartThings Hub de Samsung, lo que permite a los atacantes controlar las cerraduras inteligentes, controlar de forma remota la casa a través de cámaras conectadas y realizar otras funciones de alarma.
Los investigadores de Cisco Talos, que publicaron un análisis técnico de las vulnerabilidades el jueves , dijeron que cada uno de los defectos se encuentra en el controlador centralizado de Samsung, un componente que se conecta a una serie de dispositivos IoT en la casa: bombillas, termostatos y cámaras. SmartThings Hub es uno de varios dispositivos de bricolaje para redes hogareñas diseñados para permitir a los propietarios de viviendas administrar y monitorear dispositivos digitales de manera remota.
«Dado que estos dispositivos a menudo recopilan información sensible, las vulnerabilidades descubiertas podrían aprovecharse para brindar a un atacante la capacidad de obtener acceso a esta información, monitorear y controlar dispositivos dentro del hogar, o realizar actividades no autorizadas», dijeron los investigadores en un informe .
SmartThings Hub utiliza un firmware basado en Linux
SmartThings Hub utiliza un firmware basado en Linux y permite la comunicación con varios dispositivos IoT que utilizan varios estándares inalámbricos Zigbee, Z-Wave y Bluetooth. SmartThings admite un amplio espectro de productos de terceros, desde bombillas inteligentes Philips Hue hasta timbres de video en anillo, así como docenas de productos para el hogar inteligente vendidos bajo las marcas GE, Bose y Lutron.
La amplitud de los productos potencialmente afectados significa que un atacante podría hackear una serie de dispositivos domésticos conectados que permiten a los adversarios desactivar cierres inteligentes, apagar detectores de movimiento, cerrar enchufes inteligentes, controlar termostatos o incluso causar daños físicos a los electrodomésticos.
Un portavoz de Samsung le dijo a Threatpost que se han implementado parches que corrigen los errores. «Somos conscientes de las vulnerabilidades de seguridad para SmartThings Hub V2 y lanzamos un parche para la actualización automática para abordar el problema. Todos los dispositivos activos SmartThings Hub V2 en el mercado se actualizan hasta la fecha «, dijo Samsung.
Varios proveedores cuyos productos de terceros son compatibles con SmartThings, incluidos Philips Hue, Bose, Lutron y Ring, no respondieron a las solicitudes de comentarios de Threatpost.
Escenarios múltiples de cadena de ataque
La explotación exitosa de vulnerabilidades no es trivial. Todos requieren que un atacante encadena una serie de vulnerabilidades existentes, según el informe.
«Al considerar la gravedad de las vulnerabilidades, es esencial tener en cuenta que podrían usarse como parte de una cadena, ya que esto elevaría significativamente su gravedad», dijeron los investigadores.
Según los investigadores, existen tres cadenas de ataque diferentes que podrían ser explotadas por piratas informáticos para penetrar en dispositivos domésticos. La primera es una vulnerabilidad de ejecución remota de código (RCE), la más peligrosa de las tres porque se puede explotar sin autenticación previa y se puede realizar de forma remota.
Ataque
Este ataque de la cadena RCE afecta al servidor HTTP «núcleo de video» del concentrador, y permite a los atacantes inyectar solicitudes HTTP en este proceso desde una red. La vulnerabilidad (CVE-2018-3911) existe dentro de las comunicaciones (a través del puerto 39500) presentes entre el concentrador y los servidores remotos con los que se comunica. La vulnerabilidad es esencialmente un error de inyección de encabezado HTTP que permite a los atacantes enviar solicitudes HTTP especialmente diseñadas a los dispositivos afectados.
Nota del investigador, estas solicitudes inyectadas son solo semicontroladas, por lo que para aprovechar al máximo el ataque, un mal actor también necesitaría explotar errores (vulnerabilidades CVE-2018-3907 a CVE-2018-3909) dentro del analizador de solicitudes REST de el proceso de «núcleo de video», que modifica la ruta de una solicitud HTTP.
Finalmente, un atacante podría cerrar la cadena de ataque aprovechando un error (CVE-2018-3902) que existe en la función «reemplazar» de la cámara del servidor HTTP de video-core. Enviarían una solicitud HTTP que llevaría a un ataque de desbordamiento del búfer en la pila.
Ataques dos, tres
Las otras dos cadenas de ataque requieren que el atacante obtenga autenticación previa, dijeron los investigadores. Uno de estos ataques permite la ejecución remota de código a través de una vulnerabilidad (CVE-2018-3879) que permite a los atacantes autorizados ejecutar consultas SQL en una base de datos dentro del dispositivo.
Cuando se usa solo, este error solo permite a los atacantes alterar la base de datos, pero una serie de otras vulnerabilidades de corrupción de memoria (CVE-2018-3880, CVE-2018-3906, CVE-2018-3912 a CVE-2018-3917 y CVE- 2018-3919) que existen en SmartThings Hub permiten la ejecución de código arbitrario en la red después de explotar el primer error, dijeron los investigadores.
La vulnerabilidad CVE-2018-3879 también se puede aprovechar en el último ataque en cadena, que permite la fuga de información remota. Esta vulnerabilidad se puede usar para crear un archivo vacío en cualquier lugar dentro del dispositivo.
Los atacantes pueden aprovechar la falla de denegación de servicio CVE-2018-3926, que existe dentro del proceso de actualización de firmware ZigBee presente en el binario «hubCore» utilizado por el SmartThings Hub. Una vez que se crea el archivo vacío, este error hará que el proceso «hubcore» se bloquee, lo que desencadenará un error de fuga de información (CVE-2018-3927) que se puede capturar de la red.
«Al encadenar estas 3 vulnerabilidades en orden, un atacante puede obtener un volcado de memoria del proceso` hubCore`, que contiene la mayor parte de la lógica central, y la información sensible consecuente, del Hub «, dijeron los investigadores.
Si bien las actualizaciones de Samsung se enviaron automáticamente, los investigadores recomendaron que los usuarios verifiquen que la versión actualizada se haya aplicado a los dispositivos para garantizar que ya no sean vulnerables.
«Si bien los dispositivos como el SmartThings Hub normalmente se implementan para proporcionar conveniencia adicional y automatización a los usuarios, se debe tener especial consideración para garantizar que estén configurados de forma segura y actualizados cuando el fabricante pone a disposición nuevas actualizaciones de firmware», dijeron.