24.02.2014 13:50 Uhr, Quelle: iPhoneBlog.de

[update] Angreifbar: Belkins WeMo-Serie

Auch die letzte Hürde überwanden die IOActive-Forscher anscheinend: Die Authentizitätsprüfung des Binaries wollen sie umgangen haben, indem sie aus der Originalfirmware den zum Signieren der Binärdatei verwendeten privaten Schlüssel extrahierten. Damit steht der Weg offen, beispielsweise im Heimnetz mittels ARP-Spoofing allen Internet-Verkehr über ein Wemo-Gerät umzuleiten, interessante Daten an Dritte weiterzugeben oder als Proxy weitere…

Weiterlesen bei iPhoneBlog.de

Digg del.icio.us Facebook email MySpace Technorati Twitter

JustMac.info © Thomas Lohner - Impressum - Datenschutz