Vulnerabilità in Google Nido Cam IQ può essere utilizzato per dirottare la fotocamera, perdita di dati

0
121

Google vuole prendere la smart di fuori della casa intelligente
ZDNet Chris Matyszczyk sostiene che non c’è niente di peggio che vivere con qualcuno-o qualcosa-che troppo intelligente per metà. Leggi di più: https://zd.net/2YIFUkl

Google Nido Cam IQ telecamera per Interni conteneva una pletora di vulnerabilità di sicurezza che potrebbe essere utilizzato per modificare o interferire con il dispositivo.

Lunedì, Lilith Wyatt e Claudio Bozzato da Cisco Talos team di ricerca ha detto una serie di principali vulnerabilità del Nido Cam IQ, una delle una vasta selezione di casa di sicurezza e Internet delle Cose (IoT) dispositivi di proprietà di Google, esisteva nella fotocamera.

Nella versione 4620002 del Nido Cam IQ Interna, la trama, il Protocollo è stato trovato per essere vulnerabili, in molti nuovi-comunicati falle di sicurezza.

“È [Nido Cam IQ Interno] utilizza principalmente la trama protocollo per l’installazione iniziale e la comunicazione con altre Nido dispositivi su TCP, UDP, Bluetooth, e 6lowpan,” i ricercatori hanno detto. “È importante notare che, mentre la trama-strumento binario vive anche la fotocamera e vulnerabili, di norma, non è sfruttabile come si richiede un locale vettore di attacco (cioè un utente malintenzionato controllata file) e vulnerabili, i comandi non sono mai gestito direttamente dalla fotocamera.”

Ci sono otto vulnerabilità in totale, tra cui attacchi di tipo denial-of-service di problemi, l’esecuzione di codice, e la fuga di informazioni.

Vedi anche: WhatsApp vulnerabilità ‘mettere le parole in bocca,’ lascia che gli hacker di prendere in consegna le conversazioni

La prima vulnerabilità CVE-2019-5043, è un sfruttabile denial-of-service vulnerabilità richiesto dai tentativi di connessione TCP, con conseguente illimitato di allocazione delle risorse e crash di sistema. Il bug presente nel Nido IQ Armatura del demone.

La seconda falla di sicurezza, CVE-2019-5034, è presente in tessuto legacy associazione funzionalità. Se sfruttata dai predisposto pacchetti di Tessere, un attaccante in grado di attivare un out-of-bounds lettura e la successiva divulgazione di informazioni.

CVE-2019-5040 è un altro problema di perdita di informazioni che sono state divulgate dal team di ricerca. Trovato nella trama MessageLayer l’analisi della versione 4.0.2 di Openweave-core, la vulnerabilità può essere attivata con predisposto pacchetti a causa di un integer overflow.

Due di esecuzione del codice vulnerabilità CVE-2019-5038 e CVE-2019-5039, inoltre, sono stati resi pubblici. Queste falle di sicurezza, presente nella stampa-tlv comando di Tessere strumento e ASN1 certificato di scrivere le funzionalità della versione 4.0.2 di Openweave-core, rispettivamente, può essere sfruttato per attirare un utente ad aprire un file dannoso di Tessere di comando o la Tessitura stessa. Se l’attacco ha successo, questo può dare un hacker la possibilità di eseguire codice arbitrario.

CNET: Google stringe la presa su alcuni dati Android sulla privacy paure, rapporto dice

Un brute-force vulnerabilità CVE-2019-5035, è stato anche rivelato. Il bug esiste nella trama PASE associazione funzionalità della fotocamera e dovrebbe predisposto una serie di pacchetti di tessere essere utilizzato, gli aggressori possono brute-force un codice di associazione, che “si traduce in una maggiore Tessere di accesso e, potenzialmente, completo di dispositivo di controllo”, secondo Cisco Talos.

Inoltre, CVE-2019-5036 e CVE-2019-5037, Tessere di errore e certificato di problemi di caricamento, può essere sfruttata da malintenzionati pacchetti per causare attacchi di tipo denial-of-service.

Cisco Talos lavorato con Armatura e Nest Labs per risolvere le falle di sicurezza e il rilascio di un aggiornamento automatico prima comunicazione al pubblico.

Un portavoce di Google ha detto di ZDNet:

“Abbiamo risolto questo bug e ha iniziato a rotolare fuori di ogni Nido Fotocamera IQs. I dispositivi si aggiorna automaticamente, quindi non c’è richiesta alcuna azione da parte degli utenti.”

TechRepublic: Come prevenire la distruzione dei dati da attacchi di sicurezza informatica

In una notizia correlata, Google ha annunciato che a partire da oggi, gli utenti sono in grado di migrare il loro Nido conti agli standard di Google account. Home page di Google e Nest è entrato in Maggio e il gigante tecnologico è stato lentamente lavorare verso un’integrazione dell’account utente.

Gli inviti vengono ora inviati agli utenti per iniziare il processo di conversione, che richiedono un single sign-in per la linea di prodotti. Gli utenti sono preoccupato che Amazon Alexa funzionalità di controllo potrebbe rompersi a causa di modifiche, ma Google e Amazon hanno lavorato insieme per il lancio di un aggiornamento di abilità per evitare interruzioni di case intelligenti.

Precedente e relativa copertura

Vapore vulnerabilità riferito espone i giocatori di Windows del sistema di dirottamento
Trio applicazione espone i dati utente, luoghi da Londra alla Casa Bianca
Regno UNITO hacker-per-noleggio in carcere per il ruolo in SIM-scambio di attacchi, furti di dati

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati