Harmony Hub Security


9

Сьогодні я - швидше за все, - натрапив на великий витік безпеки в налаштуваннях домашньої автоматизації.

Сценарій

Я встановив проект мосту github на моєму Raspberry Pi, головним чином, щоб побачити, що він може зробити. Я буквально лише виконував перші кілька кроків, завантажуючи та запускаючи габридж . На мій подив, мій Logitech Harmony Hub, здається, вільно ділиться всією своєю інформацією з новим мостом. Я не вводив жодних повноважень. Єдине, що я надавав - це IP-адреса Harmony та неправдиве ім'я пристрою (тобто мій центр має фактично інше відображуване ім’я для всіх цілей Logitech та Alexa).

SharingHarmonyHub

Центр не тільки обмінюється інформацією про всі налаштовані пристрої, але також дозволяє вільно запускати ці дії. Я тестував це, вони працюють чудово.

Усі кнопки

Я розглядав як настільну програму, так і мобільний додаток. Здається, жоден спосіб не активує будь-які параметри безпеки.

Коли я заглядаю в журнал габриджа, то навіть видно, що Гармонія, мабуть, транслює все, що відбувається. Додаток «Гармонія» розпочав дії, які можна побачити там (мінус обрізаний ідентифікатор). Існує також серцебиття, яке повідомляє моєму габріджу одразу, коли Хаб в автономному режимі.

ГармоніяBroadcasts

Питання

Чи є якийсь спосіб убезпечити цей концентратор, крім того, щоб упакувати його назад і відправити назад туди, звідки беруться небезпечні пристрої?


2
Це не місце для звітів про помилки :) Або насправді, чи слід включати в себе безпечні отвори та як їх використовувати як тематичні?
Шон Хуліхане

3
@SeanHoulihane Я не хочу його експлуатувати, я хочу закріпити це, якщо можливо.
Гельмар

Хоча це безумовно IoT і на тему, не забувайте, що питання безпеки можуть іноді отримати кращу відповідь на security.stackexchange.com - це важкий заклик вирішити, де розмістити повідомлення
Мауг каже, що відновити Моніку

1
@Helmar: Ви коли-небудь отримували відповідь від Logitech про це?
Aurora0001

2
@ Aurora0001 Поки що це триває битва.
Гельмар

Відповіді:


3

Ви можете налаштувати локальний брандмауер, але найкраще ставити його в окрему захищену мережу WiFi, призначену для пристроїв IoT (якщо ви не довіряєте іншим пристроям у своїй мережі).

Це безпечно для зовнішнього світу; це лише небезпечно на місцях.


2
Чи можете ви детальніше розповісти, як цей розподіл покращує ситуацію? Я припускаю, що ви можете обмежити vLAN однією MAC-адресою, що може блокувати пристрої негідників.
Шон Хуліхане

1
@SeanHoulihane (Вибачте за пізню відповідь) багато людей (гості, родина тощо) відвідують ваш WiFi. Для ботів надзвичайно просто втрутитися в ці пристрої, отримати пароль WiFi, а потім перейти у свій WiFi. Паролі для мереж WiFi - це ваша найкраща безпека, тому розділення Wi-Fi не дозволяє людям отримувати ваш пароль.
Nate D

2
Я мав на увазі, ви повинні відредагувати свою відповідь, щоб було зрозуміліше, від чого ви захищаєтесь, і як запропоновані вами дії покращують ситуацію. Зокрема, як описується вразливість у розглянутому питанні.
Шон Хуліхане
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.