Google vuole prendere la smart di fuori della casa intelligente
ZDNet Chris Matyszczyk sostiene che non c’è niente di peggio che vivere con qualcuno-o qualcosa-che troppo intelligente per metà. Leggi di più: https://zd.net/2YIFUkl
Google Nido Cam IQ telecamera per Interni conteneva una pletora di vulnerabilità di sicurezza che potrebbe essere utilizzato per modificare o interferire con il dispositivo.
Lunedì, Lilith Wyatt e Claudio Bozzato da Cisco Talos team di ricerca ha detto una serie di principali vulnerabilità del Nido Cam IQ, una delle una vasta selezione di casa di sicurezza e Internet delle Cose (IoT) dispositivi di proprietà di Google, esisteva nella fotocamera.
Nella versione 4620002 del Nido Cam IQ Interna, la trama, il Protocollo è stato trovato per essere vulnerabili, in molti nuovi-comunicati falle di sicurezza.
“È [Nido Cam IQ Interno] utilizza principalmente la trama protocollo per l’installazione iniziale e la comunicazione con altre Nido dispositivi su TCP, UDP, Bluetooth, e 6lowpan,” i ricercatori hanno detto. “È importante notare che, mentre la trama-strumento binario vive anche la fotocamera e vulnerabili, di norma, non è sfruttabile come si richiede un locale vettore di attacco (cioè un utente malintenzionato controllata file) e vulnerabili, i comandi non sono mai gestito direttamente dalla fotocamera.”
Ci sono otto vulnerabilità in totale, tra cui attacchi di tipo denial-of-service di problemi, l’esecuzione di codice, e la fuga di informazioni.
Vedi anche: WhatsApp vulnerabilità ‘mettere le parole in bocca,’ lascia che gli hacker di prendere in consegna le conversazioni
La prima vulnerabilità CVE-2019-5043, è un sfruttabile denial-of-service vulnerabilità richiesto dai tentativi di connessione TCP, con conseguente illimitato di allocazione delle risorse e crash di sistema. Il bug presente nel Nido IQ Armatura del demone.
La seconda falla di sicurezza, CVE-2019-5034, è presente in tessuto legacy associazione funzionalità. Se sfruttata dai predisposto pacchetti di Tessere, un attaccante in grado di attivare un out-of-bounds lettura e la successiva divulgazione di informazioni.
CVE-2019-5040 è un altro problema di perdita di informazioni che sono state divulgate dal team di ricerca. Trovato nella trama MessageLayer l’analisi della versione 4.0.2 di Openweave-core, la vulnerabilità può essere attivata con predisposto pacchetti a causa di un integer overflow.
Due di esecuzione del codice vulnerabilità CVE-2019-5038 e CVE-2019-5039, inoltre, sono stati resi pubblici. Queste falle di sicurezza, presente nella stampa-tlv comando di Tessere strumento e ASN1 certificato di scrivere le funzionalità della versione 4.0.2 di Openweave-core, rispettivamente, può essere sfruttato per attirare un utente ad aprire un file dannoso di Tessere di comando o la Tessitura stessa. Se l’attacco ha successo, questo può dare un hacker la possibilità di eseguire codice arbitrario.
CNET: Google stringe la presa su alcuni dati Android sulla privacy paure, rapporto dice
Un brute-force vulnerabilità CVE-2019-5035, è stato anche rivelato. Il bug esiste nella trama PASE associazione funzionalità della fotocamera e dovrebbe predisposto una serie di pacchetti di tessere essere utilizzato, gli aggressori possono brute-force un codice di associazione, che “si traduce in una maggiore Tessere di accesso e, potenzialmente, completo di dispositivo di controllo”, secondo Cisco Talos.
Inoltre, CVE-2019-5036 e CVE-2019-5037, Tessere di errore e certificato di problemi di caricamento, può essere sfruttata da malintenzionati pacchetti per causare attacchi di tipo denial-of-service.
Cisco Talos lavorato con Armatura e Nest Labs per risolvere le falle di sicurezza e il rilascio di un aggiornamento automatico prima comunicazione al pubblico.
Un portavoce di Google ha detto di ZDNet:
“Abbiamo risolto questo bug e ha iniziato a rotolare fuori di ogni Nido Fotocamera IQs. I dispositivi si aggiorna automaticamente, quindi non c’è richiesta alcuna azione da parte degli utenti.”
TechRepublic: Come prevenire la distruzione dei dati da attacchi di sicurezza informatica
In una notizia correlata, Google ha annunciato che a partire da oggi, gli utenti sono in grado di migrare il loro Nido conti agli standard di Google account. Home page di Google e Nest è entrato in Maggio e il gigante tecnologico è stato lentamente lavorare verso un’integrazione dell’account utente.
Gli inviti vengono ora inviati agli utenti per iniziare il processo di conversione, che richiedono un single sign-in per la linea di prodotti. Gli utenti sono preoccupato che Amazon Alexa funzionalità di controllo potrebbe rompersi a causa di modifiche, ma Google e Amazon hanno lavorato insieme per il lancio di un aggiornamento di abilità per evitare interruzioni di case intelligenti.
Precedente e relativa copertura
Vapore vulnerabilità riferito espone i giocatori di Windows del sistema di dirottamento
Trio applicazione espone i dati utente, luoghi da Londra alla Casa Bianca
Regno UNITO hacker-per-noleggio in carcere per il ruolo in SIM-scambio di attacchi, furti di dati
Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati