أحدث الأخبار

نصائح صحية

  • ضف من هامش الدولارات, ودول المبرمة إذ كلا, كل ضرب بشرية اليها المتحدة. اعلان التخطيط قد بها, أن رئيس اتّجة أخذ. وقبل باستخدام أي حتى, أهّل تزامناً الدنمارك لم أما. أجزاء وقامت ويكيبيديا كل ضرب. جعل بالرغم الجديدة، بـ, قد وانهاء واستمر تحت. يكن بـ فكان بخطوط مكثّفة.

منشورات شائعة

آسیب پذیری در eQ-3 Homematic CCU Homematic System Home Smart | IT متولد می شود

آسیب پذیری در eQ-3 Homematic CCU Homematic System Home Smart | IT متولد می شود

به لطف امنیت سیستم های خانه هوشمند هوشمند EQ-3 Homematic ، به خصوص مرکز خانه هوشمند (CCU) ، امنیت چیست؟ سیستم ها نوعی استاندارد برای اتوماسیون منزل هستند و اکنون چندین نسل از خانه هوشمند مرکز وجود دارند.

در اینجا در وبلاگ من گاه به گاه درباره مسائل امنیتی در سیستم های خانه هوشمند اطلاع رسانی می کنم. آخرین بحث مربوط به سیستم های eQ-3 homematic بود – و من در این نظر چند نکته را مطرح کردم که باعث شد تا کمی اخم کنم. در چنین مکالمات معمولاً یک چک سریع در اینترنت انجام می دهم که می توان در آنجا برای امنیت یافت. در این تفسیر ، من مطبوعاتی این تولید کننده را در مورد حفره های امنیتی بسته در سیستم های eQ-3 ترکیب کردم. من از یک تستر به این مقاله اشاره کردم که چنین "تصویر صاف" ای را توصیف نمی کند. اما این مقالات کمی قدیمی تر هستند و شاید چیزی بهتر شده باشد؟

سیستم eQ-3 Homematic

این در درجه اول مربوط به سیستم eQ-3 homematic است ، که در این صفحه توضیح داده شده است. به نظر می رسد سیستم پیشرفته ای با طراحی ماژولار است که همه چیز را از کنترل گرمایش ، نظارت بر ایمنی ، کنترل نور تا کنترل آب و هوا و غیره با ماژول های مختلف پوشش می دهد. سیستم اتوبوس نصب را ساده می کند ، مدیریت را می توان از طریق Smart Home Center (CCU) در شبکه محلی ، بلکه از طریق اینترنت انجام داد.

به نظر می رسد جامد ، احتمالاً در آلمان توسعه یافته است و چندین سال در دسترس است. اما به لطف کلمات کلیدی شبکه خانگی و کنترل اینترنت ، بلافاصله این سؤال پیش می آید: "این همه امنیت چقدر امن است؟"

eQ-3 CCU Homematic با آسیب پذیری RCE؟

بر اساس این مقاله ، من قبلاً متوجه شده ام كه ​​شخصی در Smart House Center (CCU) eQ-3 Homematic برخی از عیوب را یافت و آن را به سازنده گزارش داد. طبق این مقاله ، از بین بردن این آسیب پذیری ها ، که در ژانویه سال 2019 به تولید کننده گزارش شده است ، بسیار کند است. حداقل در آنجا می توانید این ادعا را بخوانید که بعضی از آسیب پذیری ها هرگز تعمیر نشده اند یا اینکه لکه ها آسیب پذیری جدیدی را باز کرده اند.

نویسنده این مقاله روزهایی را با یادداشت اعلام كرد كه سیستم های خانه هوشمند هوشمند eQ-3 Homematic CCU با ككتیل هنوز در معرض آسیب پذیری های مختلف RCE هستند. به دلیل کمبود تجهیزات و منابع نمی توانم چیزی را بررسی کنم. شخص مورد نظر اظهار داشت كه این مسئله بر محلول محصول با نقطه دسترسی از طریق اتصال ابری تأثیر نمی گذارد. در مورد انگیزه ، شخص علاقه مند می نویسد:

پس از یک مبارزه طولانی و سخت و گاه ناموفق برای به روزرسانی های امنیتی ، من معتقدم که صاحبان سیستم های هوشمند هوشمند eQ-3 Homematic CCU
حداقل باید هشدار داده یا حساس شوند.

مصرف کنندگان عادی بی تجربه از اثرات احتمالی آگاه نخواهند بود
. اعضای انجمن کاربر Homematic از احتمال حمله کم می کنند. "چه کسی به خانه هوشمند من علاقه دارد؟ چراغ ها را روشن یا خاموش کنید ، چه کسی از آن استفاده می کند؟ "و" Wi-Fi من ایمن است "نیز یک بحث مرگبار است.

یک خواننده وبلاگ خاطرنشان می کند که نوادگان میرا ، Echobot ، همچنین می تواند با حمله به دفتر مرکزی CCM Homematic
با یک فاصله امنیتی دو ساله دیگر حمله کند. از طرف من ، می توانم به این واقعیت کمک کنم که حمله به سیستم های اتوماسیون ضعیف خانه در ایالات متحده اکنون یک مشکل است (به مقاله خانه هوشمند: "دشمن نزدیک است" مراجعه کنید).

آسیب پذیری در CVE-2018-7297 از سال 2018 برطرف نشده است.

یک خواننده وبلاگ می گوید گزینه های مختلفی برای عملکرد ساده RemoteCodeExrection وجود دارد که مرکز خانه های هوشمند Homematic (CCU) و در نتیجه شبکه خود را تهدید می کند. محلی است. این آسیب پذیری CVE-2018-7297 را در CCU2 ، که از سال 2018 به طور عمومی شناخته می شود ، اجرا می کند ، که سازنده آن هنوز بروزرسانی امنیتی را منتشر نکرده است.

به گفته خواننده ، تهیه‌كننده دلیل این امر را داد كه "این اصلاحیه ممكن است از نظر اقتصادی قابل دوام نباشد" ، در غیر این صورت تمدید شرکای خارجی دیگر امكان پذیر نخواهد بود. بنابراین ، درخواست های HTTP POST در درگاه 80 مسدود نیست ، همانطور که در مورد CCU3 وجود دارد.

آیا گزینه تأیید اعتبار از دست رفته است؟

در CCU2 و CCU3 ، و همچنین در انواع جوامع RaspberryMatic و piVCCU3 ، نادرست (فایروال محلی) امنیت اولیه ، همان درخواست را می توان به بندر 8181 ارسال کرد. CCU2 حتی در اینجا گزینه تأیید اعتبار را ندارد ، در حالی که این گزینه باید اختیاری باشد در سیستمهای دیگر

نرم افزار AddOn به عنوان یک مشکل

واحد مرکزی CCU با نرم افزار اضافی AddOn قابل گسترش است ، که برای پسوندهای کاربردی خوب است .این پسوندها به دلیل عدم تأیید اعتبار ، کاستی های اضافی در قابلیت های RCE ارائه می دهند. EQ-3 به عنوان یک تولید کننده نیست بلکه یک توسعه دهنده خصوصی از افزودنی ها است. در اینجا مروری بر افزونه‌های دارای مشکلات ارائه شده است.

  • CV-2019-14985 "CUxD"
  • "XML-API" CVE-2019-14984
  • "ScriptParser" CVE-2019-18937
  • "Email" CVE-2019-18938 [19659020] " HM-Print "CVE-2019-18939

خواننده می نویسد که این اضافات نیز تعمیر نشده اند. خواننده همچنین خاطرنشان می کند که در صورت وجود یک افزودنی ، eQ-3 بطور خودکار از پشتیبانی خودداری می کند. با این وجود این سؤال پیش می آید: چرا سازنده نصب بسته های اضافی را پیشنهاد می دهد تا از پشتیبانی نرم افزار خاص خود امتناع ورزد؟

خطر به روزرسانی سیستم عامل

از آنجا که کاربران به روزرسانی های لازم برای سیستم عامل را برای بستن خواننده وبلاگ دارند ، گفتند که عدم نصب آسیب پذیری ها باعث ایجاد حفره های امنیتی بیشتر می شود. همچنین بیان شده است که تعداد کافی نمونه وجود دارد که در نتیجه بروزرسانی جدید باگ های جدید معرفی شده اند و بسیاری از کاربران آگاهانه اصل "هرگز تغییر سیستم عامل" را اعمال نمی کنند.

اگر کاربران دارای نرم افزار CCU2 قدیمی تر از 2.47.18 یا از CCU3 قدیمی تر از 3.47.18 استفاده کنند ، یک سوراخ امنیتی CVE-2019-16199 وجود دارد. در پیکربندی اصلی ، CCU عملکرد AutoLogin را ارائه می دهد ، که کاربر ابتدا باید بطور فعال غیرفعال کند.
این عملکرد AutoLogin یک جلسه ورود معتبر ایجاد می کند که می تواند برای دسترسی بیشتر به رابط WebUI یا API های JSON و XML-RCP استفاده شود. اجرای دیگر کد از راه دور به دلیل آسیب پذیری CVE-2019-15850 امکان پذیر است.

آیا امنیت وجود دارد؟

سؤال این است كه آیا یك شبكه محلی می تواند به گونه ای پلمپ شود كه حملات از طریق اینترنت امكان پذیر نباشد. خواننده وبلاگ می نویسد: متأسفانه ، اما من نمی توانم و نمی خواهم تمام احتمالات را ذکر کنم و می افزاید: کسانی که شبکه خود را به صورت حرفه ای جدا می کنند ، از VLAN ها استفاده می کنند ، تنظیمات CCU را محدود می کنند ، از WLAN کسی استفاده نمی کنند. حتی به فرزندان خود اجازه می دهد چنین کاری نکنند و از حمل و نقل بندر استفاده نمی کنند ،
که می تواند کاملاً بی خطر باشد.

اما حتی اگر eQ-3 و توسعه دهندگان AddOn همه شکاف ها را پر کنند ، طبیعی است که در پایان صاحبان CCU نیز مسئول نصب به روزرسانی ها باشند. تعداد کلیه سیستمهای CCU نصب شده ناشناخته است ، اما تعداد نصبهایی که در اینترنت قابل مشاهده است. با استفاده از موتورهای جستجو مانند Shodan و Censys می توانید آنها را جستجو کنید. خواننده وبلاگ اعلان های مربوطه را به CERT-Bund ارسال کرد ، که سپس سال گذشته دو بار گزارش داد

نصب هایی که "فقط" در محیط های غیرقابل اطمینان (In) LAN (بدون اتصال به اینترنت) کار می کنند نیز در معرض خطر هستند. تعداد آنها نیز باید به اندازه قابل توجهی برسد.

اگر به سیستم بروید ، تعداد بیشتری با نسخه های نرم افزار قدیمی تر و / یا خودکار AutoLogin پیکربندی می شوند. اما شما به دلایل قانونی نمی توانید آن را بررسی کنید. اطلاعات بیشتر را می توان در این پست وبلاگ یافت.

به طور کلی ، این یک کوکتل بسیار خطرناک است و مرا بسیار هیجان زده می کند. به همین دلیل خوشحالم که از چنین مؤلفه هایی در محیط خود استفاده نمی کنم. من نمی دانم که چگونه اپراتورهای سیستم خانه هوشمند eQ-3 Homematic آن را درک می کنند. آیا کسی که دارای خوانندگان وبلاگ است در این زمینه تجربه دارد؟

مقالات مرتبط:
خانه هوشمند: "دشمن" در كنار
IoT قرار دارد: لازم است كه از امنیت خانه های هوشمند دست یابید
CERT-Bund درباره سیستم های باز خانه Smart Homematic
هوشمند هشدار داد خانه: مصرف کنندگان به شک و تردید باقی می مانند
Avast: 15.5٪ از دستگاه های خانه هوشمند با حفره های امنیتی
خطا در مرکز IoT سامسونگ امنیت خانه هوشمند را تهدید می کند
Philips Hue-Bridge نسخه 1.0 به زودی زباله های الکترونیکی
انجمن اکو هشدار نسبت به هک شدن در خانه های هوشمند
آسیب پذیری در سوکت های هوشمند محبوب
خرابی سرور Telekom Qivicon: خانه های هوشمند آسیب دیده
SmartHome و امنیت
فناوری هوشمند: توجه به امنیت IT
به iOS 11.2 بروز کنید. 1 آسیب پذیری را در HomeKit برطرف می کند
لانه تصمیم به بستن گرفت یعنی Revolv Smart Hubs
اتوماسیون خانگی: گران و آسیب پذیر …
پروتکل هوشمند Smart Grid دارای آسیب پذیری های امنیتی
اطلاعات امنیتی (6.3.20 20)

vpn

أخبار عاجلة