Грабители могут отключить камеры видеонаблюдения Nest по Bluetooth

Грабители могут отключить камеры видеонаблюдения Nest по Bluetooth

Три уязвимости были обнаружены в октябре прошлого года, однако обновления до сих пор нет.

Камеры видеонаблюдения Dropcam и Dropcam Pro от компании Nest (принадлежит Google) содержат уязвимости, позволяющие атаковать их по Bluetooth. Исследователь безопасности Джейсон Дойл (Jason Doyle) обнаружил в версии прошивки 5.2.1 три проблемы, с помощью которых злоумышленники могут отключить запись – очень удобно, если кто-то решит ограбить «защищенный» дом Nest.

Дойл уведомил Google о наличии уязвимостей еще в октябре прошлого года, однако обновление до сих пор не выпущено, поэтому исследователь решил сообщить общественности о своих находках.

Две уязвимости позволяют вызвать переполнение буфера путем продолжительного пинга устройства через Bluetooth LE. В итоге работа камеры аварийно завершается, и устройство перезагружается.

С помощью третьей уязвимости злоумышленник может отправить камере идентификатор несуществующей сети. Устройство отключится от своей сети и попытается подключиться к несуществующей. Через полторы минуты возобновится подключение к предыдущей сети, однако в течение этого времени запись камеры будет отключена. Если повторять данный трюк, можно отключить запись на длительный отрезок времени.

Для эксплуатации уязвимостей достаточно лишь находиться в радиусе действия Bluetooth LE. По данным издания The Register, Google уже подготовила патч и в скором времени выпустит его.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться