Doomwind
Уязвимости в Nest Security Cam позволяют получить контроль над устройством ( 1 фото )
![Уязвимости в Nest Security Cam позволяют получить контроль над устройством Уязвимости в Nest Security Cam позволяют получить контроль над устройством Интернет и компьютеры,cisco talos,google,iot,nest cam iq,уязвимость](https://labuda.blog/wp-content/uploads/2019/08/uyazvimosti-v-nest-security-cam-pozvolyayut-poluchit-kontrol-nad-ustrojstvom_5d5bb1ab5f476.jpeg)
Уязвимости затрагивают версию Nest Cam IQ 4620002.
Исследователи из Cisco Talos обнаружили восемь уязвимостей в «умной» камере видеонаблюдения Nest Cam IQ от Google. Их эксплуатация позволяет злоумышленнику, находящемуся в той же сети, получить контроль над устройством, выполнить код, а также отключить девайс.
Nest Cam IQ использует протокол Weave для настройки и первоначальной связи с другими устройствами Nest через TCP, UDP, Bluetooth и 6lowpan. Большинство обнаруженных уязвимостей находятся в двоичном файле weave камеры, однако некоторые также применимы к двоичному файлу инструмента weave.
Среди обнаруженных уязвимостей три позволяют злоумышленнику вызвать отказ в обслуживании (DoS), две — выполнить код, а остальные могут быть использованы для раскрытия информации.
Самые опасные уязвимости (CVE-2019-5035 и CVE-2019-5040) получили оценки 9,0 и 8,2 балла по шкале CVSS соответственно. Первая уязвимость позволяет осуществить брутфорс во время сопряжения Weave PASE в устройстве. Она может быть проэксплуатирована путем отправки набора специально сформированных weave-пакетов, способных осуществить брутфорс и предоставить более широкий доступ к Weave и/или потенциально захватить устройство.
При первоначальной настройке любого устройства Nest пользователь обычно вводит QR-код или шестизначный/буквенный код, который затем используется в качестве общего пароля для аутентификации JPAKE в процессе сопряжения. По словам исследователей, код никогда не меняется, даже если устройство перезагружается. Это дает злоумышленнику достаточно времени для подбора нужного кода доступа.
Также была обнаружена уязвимость DecodeMessageWithLength в Openweave Weave, эксплуатация которой позволяет отправлять короткий пакет с целью вызвать целочисленное переполнение, после чего происходит повторное использование данных PacketBuffer.
Уязвимости DoS связаны с соединением Weave TCP в демоне Weave Nest Cam IQ Indoor (CVE-2019-5043), Weave KeyError DoS (CVE-2019-5036) и функцией загрузки сертификата Weave камеры (CVE-2019-5037). Они могут быть проэксплуатированы путем многоразового подключения к камере и специально сформированным пакетом сопряжения соответственно.
Уязвимости затрагивают версию Nest Cam IQ 4620002. Исследователи из Cisco Talos уже сообщили о своих находках поставщику, и последний выпустил обновление, исправляющий проблемы.
Взято: Тут
17