Дверные звонки Amazon передавали пароли Wi-Fi в открытом виде хакерам


В последние месяцы видеодомофоны Ring Video Doorbells получили много [негативной] прессы, в основном из-за партнерства Amazon с полицейскими управлениями по всей стране для обмена кадрами с камер. Однако новая уязвимость, обнаруженная Bitdefender, на некоторое время сделала владельцев Ring открытыми для хакеров.

Исследователи из Bitdefender обнаружили, что при первоначальной настройке дверного звонка Ring с помощью приложения для смартфона учетные данные Wi-Fi клиента передаются через незащищенную точку доступа в режиме настройки. Как только дверной звонок получит всю необходимую информацию от приложения и вашего смартфона для завершения процесса настройки, он передаст свои учетные данные в вашу локальную сеть Wi-Fi, чтобы он мог подключиться и получить доступ к Интернету.

Проблема заключается в том, что обмен данными между вашим смартфоном и дверным звонком, а затем между дверным звонком и вашей сетью Wi-Fi осуществляется через обычный HTTP. Это оставляет эту информацию открытой для всех, кто может находиться поблизости, кто отслеживает учетные данные Wi-Fi.

кольцевой пароль

Теперь, чтобы внести ясность, первоначальная настройка дверного звонка Ring должна быть одноразовой, а это означает, что окно атаки будет невероятно специфичным и будет недолгим. Вот где обман вступает в игру. В результате процесса, называемого деаутентификацией, осуществленного хакером, дверной звонок начнет работать беспорядочно, кнопка просмотра в реальном времени станет серой, а само устройство в конечном итоге будет отображаться как отключенное. На этом этапе необходима перенастройка.

С реконфигурацией происходит упомянутый выше процесс, когда приложение должно использоваться для аутентификации дверного звонка — снова отправка вашего пароля Wi-Fi в виде открытого текста. «Тем временем злоумышленник перехватывает все пакеты, ожидая отправки учетных данных в виде открытого текста на устройство», — пишет Bitdefender.

К счастью, Bitdefender впервые связался с Amazon по поводу своих выводов в июне, и после некоторого общения с компанией было найдено правильное исправление, которое было развернуто для уязвимых продуктов в сентябре. Исследователи безопасности не раскрывали уязвимость до сих пор, после того как все уязвимое оборудование было исправлено.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал