Μια ευπάθεια ανακαλύφθηκε σε έναν δημοφιλή έξυπνο θερμοστάτη της Bosch. Η Bitdefender λέει ότι η ευπάθεια θα μπορούσε να επιτρέψει σε κακόβουλους χρήστες να στέλνουν εντολές στη συσκευή και να αντικαθιστούν το firmware της.

Συγκεκριμένα, η ευπάθεια επηρεάζει το Wi-Fi microcontroller που λειτουργεί ως network gateway για το logic microcontroller του θερμοστάτη.

Οι έξυπνοι θερμοστάτες της Bosch που επηρεάζονται είναι οι BCC101, BCC102 και BCC50, από την έκδοση 4.13.20 έως την έκδοση 4.13.33. Η ευπάθεια παρακολουθείται ως CVE-2023-49722 και θεωρείται πολύ σοβαρή.

Οι χρήστες καλούνται να ενημερώσουν τους θερμοστάτες τους στην έκδοση 4.13.33 για να διορθώσουν την ευπάθεια και να παραμείνουν προστατευμένοι.

Δείτε επίσης: Διασφάλιση του IoT: Ποιες τεχνολογίες θα διατίθενται από το 2024;

Η Bitdefender αποκάλυψε ότι ενημέρωσε για πρώτη φορά τη Bosch για την ευπάθεια στις 29 Αυγούστου 2023. Η Bosch έκανε τη σχετική έρευνα και ανέπτυξε μια επιδιόρθωση στην έκδοση 4.13.33, τον Οκτώβριο του 2023. Η ευπάθεια αποκαλύφθηκε δημόσια στις 9 Ιανουαρίου 2024.

Πώς λειτουργεί η ευπάθεια στους θερμοστάτες της Bosch;

Οι ερευνητές της Bitdefender ανακάλυψαν ότι το STM chip σε έναν από τα δύο microcontrollers του θερμοστάτη βασίζεται στο WiFi chip στο άλλο microcontroller για την επικοινωνία με το Διαδίκτυο.

Το WiFi chip συνδέεται, επίσης, στη θύρα TCP 8899 στο LAN και αντικατοπτρίζει κάθε μήνυμα που λαμβάνεται σε αυτήν τη θύρα, απευθείας στο κύριο microcontroller.

Αυτό σημαίνει ότι μπορούν να αποσταλούν κακόβουλες εντολές στον έξυπνο θερμοστάτη της Bosch, που δεν μπορούν να διακριθούν από τις γνήσιες εντολές που αποστέλλονται από τον διακομιστή cloud (π.χ. μια ενημέρωση).

Για να ξεκινήσουν τη διαδικασία κακόβουλης ενημέρωσης, οι ερευνητές έστειλαν την εντολή “device/update” στη θύρα 8899. Με αυτόν τον τρόπο ενημερώνεται η έξυπνη συσκευή ότι υπάρχει διαθέσιμη μια νέα ενημέρωση.

Δείτε επίσης: Internet of Things (IoT) και κυβερνοασφάλεια: Προκλήσεις, κίνδυνοι & προστασία

Στη συνέχεια, η συσκευή θα ζητήσει από τον cloud server λεπτομέρειες σχετικά με την ενημέρωση. Θα λάβει ως απάντηση error code, επειδή στην πραγματικότητα δεν υπάρχει διαθέσιμη ενημέρωση.

Ωστόσο, η συσκευή θα δεχτεί μια πλαστή απάντηση που περιέχει τις λεπτομέρειες ενημέρωσης: τη διεύθυνση URL από την οποία θα γίνει λήψη του firmware, το μέγεθος και το MD5 checksum

του αρχείου firmware και την έκδοση του νέου firmware, η οποία πρέπει να είναι υψηλότερη από την τρέχουσα.

Εάν όλα πάνε καλά (και αν υπάρχει διεύθυνση URL προσβάσιμη στο Διαδίκτυο), ο θερμοστάτης ζητά από τον διακομιστή cloud να πραγματοποιήσει λήψη του firmware και να το στείλει μέσω websocket.

Στη συνέχεια, θα εκτελεστεί αναβάθμιση, θέτοντας ουσιαστικά σε κίνδυνο τη συσκευή.

Η επίσημη ενημέρωση κώδικα που δημοσιεύτηκε από τη Bosch κλείνει τη θύρα 8899.

Προστασία έξυπνων συσκευών

Το πρώτο και πιο σημαντικό βήμα για την προστασία από αυτήν την ευπάθεια είναι η ενημέρωση που κυκλοφόρησε η Bosch για τον έξυπνο θερμοστάτη.

Επιπλέον, είναι σημαντικό να αλλάζετε τακτικά τους κωδικούς πρόσβασης των συσκευών σας. Αυτό μπορεί να βοηθήσει στην προστασία από τυχόν προσπάθειες παραβίασης.

Δείτε επίσης: Οι επιθέσεις IoT Malware αυξήθηκαν κατά 400%

Επίσης, είναι σημαντικό να χρησιμοποιείτε ένα ασφαλές δίκτυο Wi-Fi για τη σύνδεση των έξυπνων συσκευών σας. Τα ασφαλή δίκτυα Wi-Fi είναι πιο δύσκολο να παραβιαστούν από τους επιτιθέμενους. Ιδανικά, ρυθμίστε ένα αποκλειστικό δίκτυο για συσκευές IoT για να τις απομονώσετε όσο το δυνατόν περισσότερο από το τοπικό δίκτυο.

Ακόμα, υπάρχουν δωρεάν εργαλεία για να σαρώσετε συνδεδεμένες συσκευές στο δίκτυο και να εντοπίσετε και να επισημάνετε ευπάθειες.

Τέλος, είναι καλή ιδέα να περιορίσετε την πρόσβαση στο θερμοστάτη σε όσους πραγματικά χρειάζεται να έχουν πρόσβαση.

Πηγή: www.infosecurity-magazine.com