导语:近日,研究人员发现,攻击者可以通过蓝牙漏洞对Nest公司的Dropcam和Dropcam Pro安全摄像头实施无线攻击,以瓦解和终止录像程序。

nest-dropcams-can-be-taken-down-via-bluetooth-vulnerabilities.jpeg

近日,研究人员发现,攻击者可以通过蓝牙漏洞对Nest公司的Dropcam和Dropcam Pro安全摄像头实施无线攻击,以瓦解和终止录像程序。

“蓝牙危机”

这三个漏洞存在于固件版本5.2.1的摄像头中,目前没有公开补丁可用。美国佛罗里达州的安全研究人员Jason Doyle率先发现了该漏洞,并于去年10月份向其报告给谷歌旗下的Nest公司(2014年1月,谷歌以32亿美元收购智能家居公司Nest),但是Nest并没有发布任何软件更新来修复该安全漏洞。这使得Doyle决定于本月公布了该安全漏洞的相关细节。

如上所述,Nest安全摄像头中不止存有一个安全漏洞。对于第一个漏洞,攻击者可以借助低功耗蓝牙(BLE)通过ping一个超长的Wi-Fi SSID参数来触发相机中的缓冲区溢出。这会导致装置崩溃并重新启动。

第二个漏洞与第一个相似,但是在这个漏洞中,攻击者可以向摄像头发送长Wi-Fi密码参数,这也会导致摄像头崩溃并重新启动。

第三个问题更严重!攻击者可以向摄像头发送新的Wi-Fi SSID进行连接,这迫使其断开与当前网络的连接。然后,摄像头尝试加入可能不存在的新SSID,并在大约90秒后重新连接到之前的无线网络中。在此过程中,设备会停止向其后端录制任何类型的素材。这就意味着该摄像头的存在是无用的,因为它可以反复离线。

Nest故意将其摄像机设计成使用互联网托管存储视频,而不是使用本地存储,所以,任何宕机事件都不是好消息。而通过重复利用这些漏洞,会导致设备离线并停止录制所“看到”的记录,因此其作为远程安全监控的作用便荡然无存。

此外,所有这些漏洞都要求攻击者在低功耗蓝牙(BLE)的条件下执行,但是对于这些打算入侵你的房子或办公室的攻击者而言,这些要求显然都不是问题。

严重的设计漏洞

谷歌至今尚未解决这些问题的原因可能是因为蓝牙本身就是摄像头的一部分。披露的漏洞显示摄像头内存在严重的设计缺陷,因为蓝牙在摄像头中是默认启用的,而且时刻保持开启状态,所以可以通过OTA(over the air,无线电)重新配置装置。这就使得这些摄像头极易遭受攻击威胁。

 burglar.jpeg

Doyle在接受采访时表示,

至于解决方法,由于你不能禁用蓝牙(默认启用的),我也不确定是否还有其他可行方案来解决该问题。除非Nest需要用它进行未来和当前的集成任务,否则我认为没有任何理由让其启动蓝牙。有些摄像头(像Logitech Circle)会在设置Wi-Fi后关闭蓝牙装置。

除非谷歌要求Nest在设置完成后关闭蓝牙,否则这将继续成为一大安全威胁。至少,如果它们愿意的话可以为用户提供一种方式来关闭蓝牙。

Doyle说,谷歌已经承认收到了他的漏洞报告,但是奇怪的是,他们并没有告知他是否为这些安全漏洞提供了修复方案。截至目前,Nest尚未对此事发表任何评论。一名知情者透露称,安全补丁已经准备好,很快便会正式推出。

源链接

Hacking more

...