[<prev] [next>] [day] [month] [year] [list]
message-id: <5550C910.7090704@suche.org>
Date: Mon, 11 May 2015 17:21:52 +0200
From: honeypot <honeypot@...he.org>
To: fulldisclosure@...lists.org
Subject: [FD] G-Homa WLan Power Plug Multiple Problems
G-Homa WLan Power Plug Multiple Problems
i found multiple problems with the g-home ower plug.
1) Default User/Password in the Admin WebServer (admin/admin).
2) Communication with controlling server without authentication.
TCP-Binary without encryption.
3) App (Android adn IPhone) communicate with the controll server
via http.
4) Non configurable chinese ntp server contacted.
5) According to the documentation i found it would be possible
to fetch internal webpages from the controling server
via the power plug acting like an http proxy.
Gruß Thomas Lußnig
WLan Steckdose, Komfort oder Sicherheits Risiko ?
Die WLan Steckdose von G-Homa die Derzeit in Baumärkten günztig zu bekommen
ist wird beworben mit leichter Bedinbarkeit via App (Android und
IPhone). incl
Zeitschaltuhr. Dies klingt eigentlich sehr interessant. Aber als erstes
muste
ich feststellen das man sich bei einem Server Registieren muss. HTTP
selbstverstänlich ohne SSL. Als nächstes wird die eigene Steckdose als
Gerät
hinzugefügt. Doch auch dies Passiert wieder nicht Lokal. Nein die
Steckokdose
bekommt nur das WLAN Kennwort, Router und DNS. Danach Verbindet sie sich mit
plug.g-homa.com TCP-Port 4196 und wartet aus eine Nachricht von dort.
Durch das Manuelle Einrichten der Dose kamm konnte ich sehen das sie ein
Eigenes
WLAN aufspannt (AP) incl DHCP. Und oh Wunder die Dose hat einen WebServer.
Passwort ist wie unschwer zu erraten auch sehr einfallsreich
User/Passwort ist
admin/admin. Auf der WebGUI kann man AP und STE (AccessPoint und Client
Mode)
einrichten. Und ob sie einen Eigenen Server Kontaktiert, Selber einen Port
bereitstellt oder via UDP gesteuert wird. Das macht die Dose dann doch noch
interesant. Mit den gewonnen Informationen und Google stieß ich dann auf
"USR-WIFI232". Mit diesem Suchbegriff findet man dann noch viel
weitreichendere
Informationen. Ein Chinesicher NTP Server wird selbstverständlich auch noch
kontaktiert. Weiterhin legt die Beschreibung im Netz nahe das man
mittels eines
Kommando Modus auch über das Protokol WebSeiten Abrufen und das WLAN
Password
auslesen kann. Damit wird diese HArdware zu einem Echten Sicherheits Risiko.
Protocol auf dem TCP-Port:
<prefix 2Bytes><len 2Bytes><command><data[len-1]><checksum 1byte><postfix>
Prefix : 5AA5
Postfix : 5BB5
checksum : FF - SUM(DATA)
Gruß Thomas Lußnig
_______________________________________________
Sent through the Full Disclosure mailing list
https://nmap.org/mailman/listinfo/fulldisclosure
Web Archives & RSS: http://seclists.org/fulldisclosure/
Powered by blists - more mailing lists