Múltiples fallas en Samsung SmartThings Hub

Investigadores de seguridad en redes informáticas encontraron decenas de fallas que podrían exponer los dispositivos inteligentes del hogar a ataques

Expertos de seguridad en redes informáticas descubrieron 20 vulnerabilidades presentes en el firmware del controlador SmartThings Hub de Samsung que potencialmente expondrían a ataques informáticos cualquier dispositivo para el hogar inteligente compatible. Estas vulnerabilidades podrían permitir a un hacker ejecutar comandos del sistema operativo u otro código arbitrario en los dispositivos afectados.

El Samsung SmartThings Hub es un controlador central que se puede usar para administrar una amplia gama de dispositivos de Internet de las Cosas (IoT) en un hogar inteligente, incluidos enchufes inteligentes, bombillas de luz LED, termostatos y cámaras. El acceso a esos dispositivos IoT podría permitir a los hackers recopilar información sensible administrada por los dispositivos dentro del hogar y realizar actividades no autorizadas.

Samsung SmartThings Hub ejecuta un firmware basado en Linux y permite la comunicación con varios dispositivos IoT que utilizan estándares inalámbricos como Zigbee, Z-Wave y Bluetooth. Investigadores de seguridad en redes informáticas explicaron que para explotar las fallas, el hacker necesita encadenar varias vulnerabilidades existentes. Los expertos identificaron tres cadenas, de las cuales una es una vulnerabilidad de ejecución remota de código (RCE) que puede explotarse sin autenticación previa.

Cadena de ejecución remota de código – CVE-2018-3911

Esta ejecución remota de código afecta al servidor HTTP del concentrador, podría ser explotada por atacantes para inyectar solicitudes HTTP en este proceso desde otra red. Esta es una vulnerabilidad de inyección de encabezado HTTP explotable que existe dentro de las comunicaciones entre el concentrador y los servidores remotos. La falla podría explotarse enviando solicitudes HTTP especialmente diseñadas a dispositivos vulnerables.

Las otras cadenas

Otras cadenas identificadas por los investigadores podrían ser explotadas solamente por un atacante con autenticación. La primera cadena explota la vulnerabilidad CVE-2018-3879, permitiendo a los atacantes autorizados ejecutar consultas SQL contra una base de datos que se ejecuta en el dispositivo IoT.

Los expertos de seguridad en redes informáticas resaltan que encadenar esta vulnerabilidad con una cadena de otras vulnerabilidades de corrupción de memoria (como CVE-2018-3880, CVE-2018-3906, CVE-2018-3912 a CVE-2018-3917 y CVE-2018-3919) que afectan a la Samsung SmartThings Hub hace posible ejecutar código arbitrario en la red.

Los expertos remarcaron que CVE-2018-3879 también puede ser explotada en el último ataque en cadena para la fuga de información remota. Esta vulnerabilidad se puede usar para crear un archivo vacío dentro del dispositivo. Al encadenar las 3 vulnerabilidades en orden, un atacante puede obtener un vaciado de memoria del proceso “hubCore”, que contiene la mayor parte de la lógica central, y por ende, la información sensible del dispositivo.

Expertos en seguridad en redes informáticas probaron y confirmaron que la versión de firmware 0.20.17 del Samsung SmartThings Hub STH-ETH-250 se encuentra comprometida por las vulnerabilidades.

Especialistas en seguridad en redes informáticas del Instituto Internacional de Seguridad Cibernética reportaron que Samsung ya se encuentra trabajando en las vulnerabilidades, agregando que los parches de actualización serán instalados de manera automática.