lists.openwall.net   lists  /  announce  owl-users  owl-dev  john-users  john-dev  passwdqc-users  yescrypt  popa3d-users  /  oss-security  kernel-hardening  musl  sabotage  tlsify  passwords  /  crypt-dev  xvendor  /  Bugtraq  Full-Disclosure  linux-kernel  linux-netdev  linux-ext4  linux-hardening  linux-cve-announce  PHC 
Open Source and information security mailing list archives
 
Hash Suite: Windows password security audit tool. GUI, reports in PDF.
[<prev] [next>] [day] [month] [year] [list]
message-id: <5550C910.7090704@suche.org>
Date: Mon, 11 May 2015 17:21:52 +0200
From: honeypot <honeypot@...he.org>
To: fulldisclosure@...lists.org
Subject: [FD] G-Homa WLan Power Plug Multiple Problems

G-Homa WLan Power Plug Multiple Problems

i found multiple problems with the g-home ower plug.
1) Default User/Password in the Admin WebServer (admin/admin).
2) Communication with controlling server without authentication.
   TCP-Binary without encryption.
3) App (Android adn IPhone) communicate with the controll server
   via http.
4) Non configurable chinese ntp server contacted.
5) According to the documentation i found it would be possible
   to fetch internal webpages from the controling server
   via the power plug acting like an http proxy.

Gruß Thomas Lußnig

WLan Steckdose, Komfort oder Sicherheits Risiko ?

Die WLan Steckdose von G-Homa die Derzeit in Baumärkten günztig zu bekommen
ist wird beworben mit leichter Bedinbarkeit via App (Android und
IPhone). incl
Zeitschaltuhr. Dies klingt eigentlich sehr interessant. Aber als erstes
muste
ich feststellen das man sich bei einem Server Registieren muss. HTTP
selbstverstänlich ohne SSL. Als nächstes wird die eigene Steckdose als
Gerät
hinzugefügt. Doch auch dies Passiert wieder nicht Lokal. Nein die
Steckokdose
bekommt nur das WLAN Kennwort, Router und DNS. Danach Verbindet sie sich mit
plug.g-homa.com TCP-Port 4196 und wartet aus eine Nachricht von dort.
Durch das Manuelle Einrichten der Dose kamm konnte ich sehen das sie ein
Eigenes
WLAN aufspannt (AP) incl DHCP. Und oh Wunder die Dose hat einen WebServer.
Passwort ist wie unschwer zu erraten auch sehr einfallsreich
User/Passwort ist
admin/admin. Auf der WebGUI kann man AP und STE (AccessPoint und Client
Mode)
einrichten. Und ob sie einen Eigenen Server Kontaktiert, Selber einen Port
bereitstellt oder via UDP gesteuert wird. Das macht die Dose dann doch noch
interesant. Mit den gewonnen Informationen und Google stieß ich dann auf
"USR-WIFI232". Mit diesem Suchbegriff findet man dann noch viel
weitreichendere
Informationen. Ein Chinesicher NTP Server wird selbstverständlich auch noch
kontaktiert. Weiterhin legt die Beschreibung im Netz nahe das man
mittels eines
Kommando Modus auch über das Protokol WebSeiten Abrufen und das WLAN
Password
auslesen kann. Damit wird diese HArdware zu einem Echten Sicherheits Risiko.

Protocol auf dem TCP-Port:
<prefix 2Bytes><len 2Bytes><command><data[len-1]><checksum 1byte><postfix>
Prefix   : 5AA5
Postfix  : 5BB5
checksum : FF - SUM(DATA)

Gruß Thomas Lußnig

_______________________________________________
Sent through the Full Disclosure mailing list
https://nmap.org/mailman/listinfo/fulldisclosure
Web Archives & RSS: http://seclists.org/fulldisclosure/

Powered by blists - more mailing lists

Powered by Openwall GNU/*/Linux Powered by OpenVZ