Attacker IoT Dapat Menyebabkan Kerusakan Fisik Pada Peralatan Yang diserang
30 July 2018
Add Comment
Peneliti security menemukan 20 kerentanan di Samsung SmartThings Hub , memungkinkan penyerang membuka perangkat rumah pintar pihak ketiga yang didukung untuk menyerang. Attacker dapat mengontrol smartlock, yang didukung untuk memantau dari jarak jauh melalui kamera yang terhubung dan melakukan fungsi-fungsi mengkhawatirkan lainnya.
Peneliti Cisco Talos, yang mempublikasikan rincian teknis kerentanan baru baru ini, mengatakan setiap kekurangan terletak di pengontrol terpusat Samsung, komponen yang menghubungkan ke berbagai perangkat IoT di sekitar rumah - dari lampu bohlam, termostat, dan kamera. SmartThings Hub adalah salah satu dari beberapa perangkat jaringan rumah DIY yang dirancang untuk memungkinkan pemilik rumah untuk mengelola dan memantau perangkat digital dari jarak jauh.
"Mengingat perangkat ini sering mengumpulkan informasi sensitif, kerentanan yang ditemukan dapat dimanfaatkan untuk memberikan penyerang kemampuan untuk mendapatkan akses ke informasi ini, memantau dan mengontrol perangkat di dalam rumah, atau melakukan kegiatan tidak sah," kata peneliti dalam laporan tersebut.
SmartThings Hub menggunakan firmware berbasis Linux dan memungkinkan komunikasi dengan berbagai perangkat IoT menggunakan berbagai standar nirkabel Zigbee, Z-Wave dan Bluetooth. SmartThings mendukung spektrum luas produk pihak ketiga - dari lampu pintar produk Philips Hue, ke Ring video doorbell, serta puluhan produk rumah pintar lainnya yang dijual dengan merek GE, Bose dan Lutron.
Luasnya produk yang berpotensi terkena dampak berarti penyerang dapat meretas serangkaian perangkat rumah yang terhubung yang memungkinkan musuh untuk menonaktifkan smart lock, mematikan motion detectors, mematikan smart plugs, mengontrol thermostats atau bahkan attacker dapat menyebabkan kerusakan fisik pada peralatan yang diserang-nya.
Untungnya raksasa elektronik asal Koresel ini cukup tanggap dalam menambal vuln. Seorang juru bicara Samsung mengatakan bahwa patch security telah dikerahkan untuk memperbaiki bug/merilis panduan firmware untuk perangkat Hub V2 . “Kami sadar akan kerentanan keamanan untuk SmartThings Hub V2 dan merilis patch untuk pembaruan otomatis untuk mengatasi masalah ini. Semua perangkat SmartThings Hub V2 yang aktif di pasar diperbarui hingga saat ini, ”kata Samsung.
ThreatPost mengemukakan beberapa vendor yang produk pihak ketiganya didukung oleh SmartThings Samsung termasuk Philips Hue, Bose, Lutron, dan Ring tidak menanggapi celah keamanan perangkat IoT.
Ditempat lain peneliti keamanan juga mengungkapkan jenis skema serangan jarak jauh yang dapat tejadi pada celah disebabkan bug perangkat Internet-of-Things (IoT) Samsung SmartThings, remote code execution (RCE).
Skenario Rantai Serangan Ganda
Eksploitasi kerentanan yang berhasil bukanlah hal yang sepele. Semua membutuhkan penyerang untuk rantai sejumlah kerentanan yang ada bersama-sama, menurut laporan tersebut.
"Ketika mempertimbangkan tingkat keparahan kerentanan, penting untuk diingat bahwa mereka mungkin digunakan sebagai bagian dari rantai, karena ini akan secara signifikan meningkatkan keparahan mereka," kata para peneliti.
Ada tiga rantai serangan yang berbeda yang dapat dimanfaatkan oleh peretas untuk menembus perangkat rumah pintar, kata para peneliti. Yang pertama adalah kerentanan remote code execution (RCE) kerentanan - yang paling berbahaya dari ketiganya karena dapat dieksploitasi tanpa otentikasi sebelumnya dan dapat dilakukan dari jarak jauh.
Serang Satu
Serangan rantai RCE ini berdampak pada server HTTP "inti video" dari hub, dan memungkinkan penyerang untuk menyuntikkan/injeksi permintaan HTTP ke dalam proses ini dari jaringan. Kerentanan (CVE-2018-3911) ada dalam komunikasi (melalui Port 39500) yang ada di antara hub dan server jarak jauh yang berkomunikasi dengannya. Kerentanan pada dasarnya adalah sebuah bug injeksi header HTTP yang dapat dieksploitasi yang memungkinkan penyerang mengirim permintaan HTTP yang dibuat secara khusus ke perangkat yang terkena dampak.
Catatan peneliti, permintaan yang dienjeksi ini hanya semi-terkontrol - sehingga untuk mengambil keuntungan penuh dari serangan itu, seorang aktor yang buruk juga perlu mengeksploitasi bug (kerentanan CVE-2018-3907 ke CVE-2018-3909) dalam parser permintaan REST dari proses "inti video", yang memodifikasi jalur permintaan HTTP.
Akhirnya, penyerang dapat menutup rantai serangan dengan memanfaatkan bug (CVE-2018-3902) yang ada di kamera "ganti" fitur server HTTP video-core. Mereka akan mengirim permintaan HTTP yang mengarah ke serangan buffer overflow di stack.
Serangan Dua, Tiga
Dua rantai serangan lainnya membutuhkan penyerang untuk mendapatkan otentikasi sebelumnya, kata para peneliti. Salah satu serangan ini memungkinkan eksekusi kode jauh melalui kerentanan (CVE-2018-3879) memungkinkan penyerang yang berwenang untuk mengeksekusi query SQL terhadap database di dalam perangkat.
Ketika digunakan sendiri, cacat ini hanya memungkinkan penyerang untuk mengubah database - tetapi array kerentanan korup memori lainnya (CVE-2018-3880, CVE-2018-3906, CVE-2018-3912 ke CVE-2018-3917, dan CVE- 2018-3919) yang ada di SmartThings Hub memungkinkan untuk mengeksekusi kode arbitrer dalam jaringan setelah mengeksploitasi bug pertama, kata para peneliti.
Kerentanan CVE-2018-3879 juga dapat dimanfaatkan dalam serangan rantai akhir, yang memungkinkan kebocoran informasi jarak jauh. Kerentanan ini dapat digunakan untuk membuat file kosong di mana saja di dalam perangkat.
Penyerang kemudian dapat memanfaatkan penolakan bug layanan CVE-2018-3926, yang ada dalam proses pembaruan firmware ZigBee yang ada dalam binary “HubCore”.
IoT telah berkembang dari konvergensi teknologi nirkabel, micro-electromechanical systems (MEMS), dan Internet. Sebuah konsep dimana suatu objek yang memiliki kemampuan untuk mentransfer data melalui jaringan tanpa memerlukan interaksi manusia ke manusia atau manusia ke komputer.
Perangkat yang terhubung ke Internet dikenal memiliki masalah keamanan yang adil — terutama ketika menyangkut kamera. Terkait keamanan kamera CCTV, alih-alih dipasang sebagai kamera pengintai eh malah mpunya yang di intai-ini sudah berlansung lama.
Setelah peneliti menemukan kesalahan keamanan yang memungkinkan mereka meretas kamera IoT, produsen kamera telah memperbaik masalahnya.
Via: ThreatPost
Peneliti Cisco Talos, yang mempublikasikan rincian teknis kerentanan baru baru ini, mengatakan setiap kekurangan terletak di pengontrol terpusat Samsung, komponen yang menghubungkan ke berbagai perangkat IoT di sekitar rumah - dari lampu bohlam, termostat, dan kamera. SmartThings Hub adalah salah satu dari beberapa perangkat jaringan rumah DIY yang dirancang untuk memungkinkan pemilik rumah untuk mengelola dan memantau perangkat digital dari jarak jauh.
"Mengingat perangkat ini sering mengumpulkan informasi sensitif, kerentanan yang ditemukan dapat dimanfaatkan untuk memberikan penyerang kemampuan untuk mendapatkan akses ke informasi ini, memantau dan mengontrol perangkat di dalam rumah, atau melakukan kegiatan tidak sah," kata peneliti dalam laporan tersebut.
SmartThings Hub menggunakan firmware berbasis Linux dan memungkinkan komunikasi dengan berbagai perangkat IoT menggunakan berbagai standar nirkabel Zigbee, Z-Wave dan Bluetooth. SmartThings mendukung spektrum luas produk pihak ketiga - dari lampu pintar produk Philips Hue, ke Ring video doorbell, serta puluhan produk rumah pintar lainnya yang dijual dengan merek GE, Bose dan Lutron.
Luasnya produk yang berpotensi terkena dampak berarti penyerang dapat meretas serangkaian perangkat rumah yang terhubung yang memungkinkan musuh untuk menonaktifkan smart lock, mematikan motion detectors, mematikan smart plugs, mengontrol thermostats atau bahkan attacker dapat menyebabkan kerusakan fisik pada peralatan yang diserang-nya.
Untungnya raksasa elektronik asal Koresel ini cukup tanggap dalam menambal vuln. Seorang juru bicara Samsung mengatakan bahwa patch security telah dikerahkan untuk memperbaiki bug/merilis panduan firmware untuk perangkat Hub V2 . “Kami sadar akan kerentanan keamanan untuk SmartThings Hub V2 dan merilis patch untuk pembaruan otomatis untuk mengatasi masalah ini. Semua perangkat SmartThings Hub V2 yang aktif di pasar diperbarui hingga saat ini, ”kata Samsung.
ThreatPost mengemukakan beberapa vendor yang produk pihak ketiganya didukung oleh SmartThings Samsung termasuk Philips Hue, Bose, Lutron, dan Ring tidak menanggapi celah keamanan perangkat IoT.
Ditempat lain peneliti keamanan juga mengungkapkan jenis skema serangan jarak jauh yang dapat tejadi pada celah disebabkan bug perangkat Internet-of-Things (IoT) Samsung SmartThings, remote code execution (RCE).
Skenario Rantai Serangan Ganda
Eksploitasi kerentanan yang berhasil bukanlah hal yang sepele. Semua membutuhkan penyerang untuk rantai sejumlah kerentanan yang ada bersama-sama, menurut laporan tersebut.
"Ketika mempertimbangkan tingkat keparahan kerentanan, penting untuk diingat bahwa mereka mungkin digunakan sebagai bagian dari rantai, karena ini akan secara signifikan meningkatkan keparahan mereka," kata para peneliti.
Ada tiga rantai serangan yang berbeda yang dapat dimanfaatkan oleh peretas untuk menembus perangkat rumah pintar, kata para peneliti. Yang pertama adalah kerentanan remote code execution (RCE) kerentanan - yang paling berbahaya dari ketiganya karena dapat dieksploitasi tanpa otentikasi sebelumnya dan dapat dilakukan dari jarak jauh.
Serang Satu
Serangan rantai RCE ini berdampak pada server HTTP "inti video" dari hub, dan memungkinkan penyerang untuk menyuntikkan/injeksi permintaan HTTP ke dalam proses ini dari jaringan. Kerentanan (CVE-2018-3911) ada dalam komunikasi (melalui Port 39500) yang ada di antara hub dan server jarak jauh yang berkomunikasi dengannya. Kerentanan pada dasarnya adalah sebuah bug injeksi header HTTP yang dapat dieksploitasi yang memungkinkan penyerang mengirim permintaan HTTP yang dibuat secara khusus ke perangkat yang terkena dampak.
Catatan peneliti, permintaan yang dienjeksi ini hanya semi-terkontrol - sehingga untuk mengambil keuntungan penuh dari serangan itu, seorang aktor yang buruk juga perlu mengeksploitasi bug (kerentanan CVE-2018-3907 ke CVE-2018-3909) dalam parser permintaan REST dari proses "inti video", yang memodifikasi jalur permintaan HTTP.
Akhirnya, penyerang dapat menutup rantai serangan dengan memanfaatkan bug (CVE-2018-3902) yang ada di kamera "ganti" fitur server HTTP video-core. Mereka akan mengirim permintaan HTTP yang mengarah ke serangan buffer overflow di stack.
Serangan Dua, Tiga
Dua rantai serangan lainnya membutuhkan penyerang untuk mendapatkan otentikasi sebelumnya, kata para peneliti. Salah satu serangan ini memungkinkan eksekusi kode jauh melalui kerentanan (CVE-2018-3879) memungkinkan penyerang yang berwenang untuk mengeksekusi query SQL terhadap database di dalam perangkat.
Ketika digunakan sendiri, cacat ini hanya memungkinkan penyerang untuk mengubah database - tetapi array kerentanan korup memori lainnya (CVE-2018-3880, CVE-2018-3906, CVE-2018-3912 ke CVE-2018-3917, dan CVE- 2018-3919) yang ada di SmartThings Hub memungkinkan untuk mengeksekusi kode arbitrer dalam jaringan setelah mengeksploitasi bug pertama, kata para peneliti.
Kerentanan CVE-2018-3879 juga dapat dimanfaatkan dalam serangan rantai akhir, yang memungkinkan kebocoran informasi jarak jauh. Kerentanan ini dapat digunakan untuk membuat file kosong di mana saja di dalam perangkat.
Penyerang kemudian dapat memanfaatkan penolakan bug layanan CVE-2018-3926, yang ada dalam proses pembaruan firmware ZigBee yang ada dalam binary “HubCore”.
IoT telah berkembang dari konvergensi teknologi nirkabel, micro-electromechanical systems (MEMS), dan Internet. Sebuah konsep dimana suatu objek yang memiliki kemampuan untuk mentransfer data melalui jaringan tanpa memerlukan interaksi manusia ke manusia atau manusia ke komputer.
Perangkat yang terhubung ke Internet dikenal memiliki masalah keamanan yang adil — terutama ketika menyangkut kamera. Terkait keamanan kamera CCTV, alih-alih dipasang sebagai kamera pengintai eh malah mpunya yang di intai-ini sudah berlansung lama.
Setelah peneliti menemukan kesalahan keamanan yang memungkinkan mereka meretas kamera IoT, produsen kamera telah memperbaik masalahnya.
Via: ThreatPost
0 Response to "Attacker IoT Dapat Menyebabkan Kerusakan Fisik Pada Peralatan Yang diserang"
Post a Comment