藍芽危機:藍芽漏洞致使NestDropcam無線攝像頭深陷安全危機

玄學醬發表於2017-09-20
本文講的是藍芽危機:藍芽漏洞致使Nest Dropcam無線攝像頭深陷安全危機

藍芽危機:藍芽漏洞致使Nest Dropcam無線攝像頭深陷安全危機

近日,研究人員發現,攻擊者可以通過藍芽漏洞對Nest公司的Dropcam和Dropcam Pro安全攝像頭實施無線攻擊,以瓦解和終止錄影程式。

“藍芽危機”

這三個漏洞存在於韌體版本5.2.1的攝像頭中,目前沒有公開補丁可用。美國佛羅里達州的安全研究人員Jason Doyle率先發現了該漏洞,並於去年10月份向其報告給谷歌旗下的Nest公司(2014年1月,谷歌以32億美元收購智慧家居公司Nest),但是Nest並沒有釋出任何軟體更新來修復該安全漏洞。這使得Doyle決定於本月公佈了該安全漏洞的相關細節。

如上所述,Nest安全攝像頭中不止存有一個安全漏洞。對於第一個漏洞,攻擊者可以藉助低功耗藍芽(BLE)通過ping一個超長的Wi-Fi SSID引數來觸發相機中的緩衝區溢位。這會導致裝置崩潰並重新啟動。

第二個漏洞與第一個相似,但是在這個漏洞中,攻擊者可以向攝像頭髮送長Wi-Fi密碼引數,這也會導致攝像頭崩潰並重新啟動。

第三個問題更嚴重!攻擊者可以向攝像頭髮送新的Wi-Fi SSID進行連線,這迫使其斷開與當前網路的連線。然後,攝像頭嘗試加入可能不存在的新SSID,並在大約90秒後重新連線到之前的無線網路中。在此過程中,裝置會停止向其後端錄製任何型別的素材。這就意味著該攝像頭的存在是無用的,因為它可以反覆離線。

Nest故意將其攝像機設計成使用網際網路託管儲存視訊,而不是使用本地儲存,所以,任何當機事件都不是好訊息。而通過重複利用這些漏洞,會導致裝置離線並停止錄製所“看到”的記錄,因此其作為遠端安全監控的作用便蕩然無存。

此外,所有這些漏洞都要求攻擊者在低功耗藍芽(BLE)的條件下執行,但是對於這些打算入侵你的房子或辦公室的攻擊者而言,這些要求顯然都不是問題。

嚴重的設計漏洞

谷歌至今尚未解決這些問題的原因可能是因為藍芽本身就是攝像頭的一部分。披露的漏洞顯示攝像頭記憶體在嚴重的設計缺陷,因為藍芽在攝像頭中是預設啟用的,而且時刻保持開啟狀態,所以可以通過OTA(over the air,無線電)重新配置裝置。這就使得這些攝像頭極易遭受攻擊威脅。

 藍芽危機:藍芽漏洞致使Nest Dropcam無線攝像頭深陷安全危機

Doyle在接受採訪時表示,

至於解決方法,由於你不能禁用藍芽(預設啟用的),我也不確定是否還有其他可行方案來解決該問題。除非Nest需要用它進行未來和當前的整合任務,否則我認為沒有任何理由讓其啟動藍芽。有些攝像頭(像Logitech Circle)會在設定Wi-Fi後關閉藍芽裝置。

除非谷歌要求Nest在設定完成後關閉藍芽,否則這將繼續成為一大安全威脅。至少,如果它們願意的話可以為使用者提供一種方式來關閉藍芽。

Doyle說,谷歌已經承認收到了他的漏洞報告,但是奇怪的是,他們並沒有告知他是否為這些安全漏洞提供了修復方案。截至目前,Nest尚未對此事發表任何評論。一名知情者透露稱,安全補丁已經準備好,很快便會正式推出。

原文釋出時間為:2017年3月21日
本文作者:小二郎
本文來自雲棲社群合作伙伴嘶吼,瞭解相關資訊可以關注嘶吼網站。


相關文章