“Розумними” камерами від Google можуть маніпулювати кібершахраї

5 хв. читання

Дослідники з Cisco Talos виявили 8 уразливостей в “розумній” камері відеоспостереження Nest Cam IQ від Google. Їх експлуатація дозволяє зловмисникові, що знаходиться в тій ж мережі, отримати контроль над пристроєм, виконати код, а також вимкнути девайс.

Nest Cam IQ використовує протокол Weave для налаштування і зв’язку з іншими пристроями Nest через TCP, UDP, Bluetooth і 6lowpan. Більшість виявлених уразливостей знаходяться в бінарному файлі weave камери, однак деякі також застосовні до двійкового файлу інструменту weave.

Серед виявлених уразливостей три дозволяють зловмисникові викликати відмову в обслуговуванні (DoS), дві – виконати код, а інші можуть бути використані для розкриття інформації.

Найнебезпечніші уразливості (CVE-2019-5035 і CVE-2019-5040) отримали оцінки 9,0 і 8,2 за шкалою CVSS. Перша уразливість дозволяє здійснити брутфорс під час сполучення Weave PASE в пристрої. Вона може бути проексплуатована шляхом відправлення набору спеціально сформованих weave-пакетів, здатних здійснити брутфорс і надати більш широкий доступ до Weave і/або потенційно захопити пристрій.

nest cam iq

При початковому налаштуванні будь-якого пристрою Nest користувач зазвичай вводить QR-код або шестизначний/буквений код, який потім використовується в якості загального пароля для аутентифікації JPAKE в процесі сполучення. За словами дослідників, код ніколи не змінюється, навіть якщо пристрій перезавантажується. Це дає зловмиснику досить часу для підбору потрібного коду доступу.

Також була виявлена ​​уразливість DecodeMessageWithLength в Openweave Weave, експлуатація якої дозволяє відправляти короткий пакет з метою викликати “переповнення”, після чого відбувається повторне використання даних PacketBuffer.

Уразливості DoS пов’язані зі з’єднанням Weave TCP в Weave Nest Cam IQ Indoor (CVE-2019-5043), Weave KeyError DoS (CVE-2019-5036) і функцією завантаження сертифіката Weave камери (CVE-2019-5037). Вони можуть бути проексплуатовані шляхом багаторазового підключення до камери і спеціально сформованим пакетом сполучення відповідно.

Уразливості зачіпають версію Nest Cam IQ 4620002. Дослідники з Cisco Talos вже повідомили про свої знахідки постачальнику, і останній випустив оновлення, що виправляє проблеми.

До речі, про те, що Kaspersky Lab і вся його лінійка продуктів пов’язана з російськими спецслужбами, українські фахівці попереджали давно. Про те, що ці антивіруси сильно навантажують навіть комп’ютери середньої потужності, теж попереджали. Про те, що там купа “дірок”- теж говорили. І ось наочний доказ останнього – знайдена ще одна вразливість, яка пов’язана з відстежуванням користувачів на сайтах.

Нагадаємо, що шахраї крадуть облікові записи Steam, використовуючи для цього спеціально розроблений сайт з “безкоштовними роздаванням ігор”. За допомогою вкрадених екаунтів зловмисники намагаються заманити нових жертв.

Також у браузері Chrome з’явиться функція перевірки паролів, яка значно підвищить безпеку користування. Поки що нововведення  призначено лише для настільної версії, але у майбутньому може бути перенесено і до мобільної.

Стало відомо, що дослідники з компанії Avanan, що займається питаннями безпеки електронної пошти, виявили нову фішингову кампанію. Зловмисники за допомогою повідомлень голосової пошти Microsoft Voicemail намагаються змусити жертву відкрити вкладення HTML, що перенаправляє на фішингові web-сторінки.

Окрім цього, більшість мобільних дзвінків у всьому світі здійснюються за стандартом Global System for Mobile Communications. Дослідники виявили недолік стандарту GSM, який дозволяє хакерам слухати Ваші дзвінки.

Microsoft не заперечує, що працівники компанії та підрядні організації можуть прослуховувати аудіозаписи розмов Skype і запити Cortana. Як видалити свою конфіденційну інформацію із серверів Microsft, йдеться у статті.

Зверніть увагу, в браузері Chrome з’явиться функція перевірки паролів, яка значно підвищить безпеку користування. Поки що нововведення  призначено лише для настільної версії, але у майбутньому може бути перенесено і до мобільної.

Дослідник Педро Кабрера (Pedro Cabrera) продемонстрував на конференції Defcon наскільки уразливі для зламу сучасні Smart TV, що використовують підключений до Інтернету стандарт HbbTV.

Дослідники з Netflix і Google виявили низку багів у кількох реалізаціях протоколу HTTP/2. Експлуатація яких дозволяє зловмисникам викликати відмову в обслуговуванні на не оновлених серверах. Згідно зі статистикою, це 40% від усіх web-сайтів в Інтернеті.

Поділитися
Exit mobile version