Уязвимости в Nest Security Cam позволяют получить контроль над устройством

image

Теги: Cisco Talos, Google, Nest Cam IQ, уязвимость, IoT

Уязвимости затрагивают версию Nest Cam IQ 4620002.

Исследователи из Cisco Talos обнаружили восемь уязвимостей в «умной» камере видеонаблюдения Nest Cam IQ от Google. Их эксплуатация позволяет злоумышленнику, находящемуся в той же сети, получить контроль над устройством, выполнить код, а также отключить девайс.

Nest Cam IQ использует протокол Weave для настройки и первоначальной связи с другими устройствами Nest через TCP, UDP, Bluetooth и 6lowpan. Большинство обнаруженных уязвимостей находятся в двоичном файле weave камеры, однако некоторые также применимы к двоичному файлу инструмента weave.

Среди обнаруженных уязвимостей три позволяют злоумышленнику вызвать отказ в обслуживании (DoS), две — выполнить код, а остальные могут быть использованы для раскрытия информации.

Самые опасные уязвимости (CVE-2019-5035 и CVE-2019-5040) получили оценки 9,0 и 8,2 балла по шкале CVSS соответственно. Первая уязвимость позволяет осуществить брутфорс во время сопряжения Weave PASE в устройстве. Она может быть проэксплуатирована путем отправки набора специально сформированных weave-пакетов, способных осуществить брутфорс и предоставить более широкий доступ к Weave и/или потенциально захватить устройство.

При первоначальной настройке любого устройства Nest пользователь обычно вводит QR-код или шестизначный/буквенный код, который затем используется в качестве общего пароля для аутентификации JPAKE в процессе сопряжения. По словам исследователей, код никогда не меняется, даже если устройство перезагружается. Это дает злоумышленнику достаточно времени для подбора нужного кода доступа.

Также была обнаружена уязвимость DecodeMessageWithLength в Openweave Weave, эксплуатация которой позволяет отправлять короткий пакет с целью вызвать целочисленное переполнение, после чего происходит повторное использование данных PacketBuffer.

Уязвимости DoS связаны с соединением Weave TCP в демоне Weave Nest Cam IQ Indoor(CVE-2019-5043), Weave KeyError DoS (CVE-2019-5036) и функцией загрузки сертификата Weave камеры (CVE-2019-5037). Они могут быть проэксплуатированы путем многоразового подключения к камере и специально сформированным пакетом сопряжения соответственно.

Уязвимости затрагивают версию Nest Cam IQ 4620002. Исследователи из Cisco Talos уже сообщили о своих находках поставщику, и последний выпустил обновление, исправляющий проблемы.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.