Full Disclosure mailing list archives
G-Homa WLan Power Plug Multiple Problems
From: honeypot <honeypot () suche org>
Date: Mon, 11 May 2015 17:21:52 +0200
G-Homa WLan Power Plug Multiple Problems i found multiple problems with the g-home ower plug. 1) Default User/Password in the Admin WebServer (admin/admin). 2) Communication with controlling server without authentication. TCP-Binary without encryption. 3) App (Android adn IPhone) communicate with the controll server via http. 4) Non configurable chinese ntp server contacted. 5) According to the documentation i found it would be possible to fetch internal webpages from the controling server via the power plug acting like an http proxy. Gruß Thomas Lußnig WLan Steckdose, Komfort oder Sicherheits Risiko ? Die WLan Steckdose von G-Homa die Derzeit in Baumärkten günztig zu bekommen ist wird beworben mit leichter Bedinbarkeit via App (Android und IPhone). incl Zeitschaltuhr. Dies klingt eigentlich sehr interessant. Aber als erstes muste ich feststellen das man sich bei einem Server Registieren muss. HTTP selbstverstänlich ohne SSL. Als nächstes wird die eigene Steckdose als Gerät hinzugefügt. Doch auch dies Passiert wieder nicht Lokal. Nein die Steckokdose bekommt nur das WLAN Kennwort, Router und DNS. Danach Verbindet sie sich mit plug.g-homa.com TCP-Port 4196 und wartet aus eine Nachricht von dort. Durch das Manuelle Einrichten der Dose kamm konnte ich sehen das sie ein Eigenes WLAN aufspannt (AP) incl DHCP. Und oh Wunder die Dose hat einen WebServer. Passwort ist wie unschwer zu erraten auch sehr einfallsreich User/Passwort ist admin/admin. Auf der WebGUI kann man AP und STE (AccessPoint und Client Mode) einrichten. Und ob sie einen Eigenen Server Kontaktiert, Selber einen Port bereitstellt oder via UDP gesteuert wird. Das macht die Dose dann doch noch interesant. Mit den gewonnen Informationen und Google stieß ich dann auf "USR-WIFI232". Mit diesem Suchbegriff findet man dann noch viel weitreichendere Informationen. Ein Chinesicher NTP Server wird selbstverständlich auch noch kontaktiert. Weiterhin legt die Beschreibung im Netz nahe das man mittels eines Kommando Modus auch über das Protokol WebSeiten Abrufen und das WLAN Password auslesen kann. Damit wird diese HArdware zu einem Echten Sicherheits Risiko. Protocol auf dem TCP-Port: <prefix 2Bytes><len 2Bytes><command><data[len-1]><checksum 1byte><postfix> Prefix : 5AA5 Postfix : 5BB5 checksum : FF - SUM(DATA) Gruß Thomas Lußnig _______________________________________________ Sent through the Full Disclosure mailing list https://nmap.org/mailman/listinfo/fulldisclosure Web Archives & RSS: http://seclists.org/fulldisclosure/
Current thread:
- G-Homa WLan Power Plug Multiple Problems honeypot (May 11)