
放大/这家伙?如果你给它起一个长名字,这个人可能会被诱骗提供远程控制。但他太老了,他的造物主不会太在意这些。
我曾经共同拥有一个联合办公空间。这个空间有带磁力锁的门,由动力继电器解锁。我和我的合作伙伴意识到,如果我们可以打开和关闭系统电源,我们就可以远程控制门锁。我们中的一个人有第一代 Wemo 插头,所以我们将其连接起来,然后我们中的程序员设置了一个脚本,通过本地网络传递 Python 命令,打开和关闭门锁。
有时我会觉得有点奇怪,如果没有身份验证,你只需对着 WeMo 大喊 Python 命令,它就会切换。我今天对更新一代但也有致命缺陷的设备有同样的感觉。
IoT 安全研究公司 Sternum 发现(并披露)了 WeMo Mini Smart Plug V2 中的缓冲区溢出漏洞。该公司的博客文章充满了关于该设备如何工作(和不工作)的有趣细节,但一个关键要点是,您可以通过向设备传递一个超过其 30 个字符限制的名称来预测触发缓冲区溢出——这是一个限制仅由 WeMo 自己的应用程序使用第三方工具强制执行。在该溢出内,您可以注入可操作的代码。如果您的 WeMo 连接到更广泛的互联网,它可能会受到远程攻击。