[update] Angreifbar: Belkins WeMo-Serie

IPhoneBlog de WeMo

Auch die letzte Hürde überwanden die IOActive-Forscher anscheinend: Die Authentizitätsprüfung des Binaries wollen sie umgangen haben, indem sie aus der Originalfirmware den zum Signieren der Binärdatei verwendeten privaten Schlüssel extrahierten. Damit steht der Weg offen, beispielsweise im Heimnetz mittels ARP-Spoofing allen Internet-Verkehr über ein Wemo-Gerät umzuleiten, interessante Daten an Dritte weiterzugeben oder als Proxy weitere Hosts im internen Netz anzugreifen.

Heise.de

Der Countdown für einen Fix läuft. Doch nicht erst seit gestern.

IOActive said it decided to recommend that people immediately stop using WeMo devices after Belkin representatives failed to respond to several private notifications CERT made about the threats.

Dan Goodin | Ars Technica

Fast bedauerlich als die gravierende Sicherheitslücke selbst ist die fehlende Beachtung, die Belkin seit Herbst 2013 für das WeMo vermissen lässt.

Update: Belkin kümmerte sich bereits Ende Januar beziehungsweise Anfang Februar um entsprechende Firmware-Updates. Die aufgezeigten Lücken sollen damit nach eigenen Aussagen komplett geschlossen worden sein.

(Danke, @gr4y!)