Doomwind

Уязвимости в Nest Security Cam позволяют получить контроль над устройством ( 1 фото )


Уязвимости в Nest Security Cam позволяют получить контроль над устройством Интернет и компьютеры,cisco talos,google,iot,nest cam iq,уязвимость

Уязвимости затрагивают версию Nest Cam IQ 4620002.

Исследователи из Cisco Talos обнаружили восемь уязвимостей в «умной» камере видеонаблюдения Nest Cam IQ от Google. Их эксплуатация позволяет злоумышленнику, находящемуся в той же сети, получить контроль над устройством, выполнить код, а также отключить девайс.

Nest Cam IQ использует протокол Weave для настройки и первоначальной связи с другими устройствами Nest через TCP, UDP, Bluetooth и 6lowpan. Большинство обнаруженных уязвимостей находятся в двоичном файле weave камеры, однако некоторые также применимы к двоичному файлу инструмента weave.

Среди обнаруженных уязвимостей три позволяют злоумышленнику вызвать отказ в обслуживании (DoS), две — выполнить код, а остальные могут быть использованы для раскрытия информации.

Самые опасные уязвимости (CVE-2019-5035 и CVE-2019-5040) получили оценки 9,0 и 8,2 балла по шкале CVSS соответственно. Первая уязвимость позволяет осуществить брутфорс во время сопряжения Weave PASE в устройстве. Она может быть проэксплуатирована путем отправки набора специально сформированных weave-пакетов, способных осуществить брутфорс и предоставить более широкий доступ к Weave и/или потенциально захватить устройство.

При первоначальной настройке любого устройства Nest пользователь обычно вводит QR-код или шестизначный/буквенный код, который затем используется в качестве общего пароля для аутентификации JPAKE в процессе сопряжения. По словам исследователей, код никогда не меняется, даже если устройство перезагружается. Это дает злоумышленнику достаточно времени для подбора нужного кода доступа.

Также была обнаружена уязвимость DecodeMessageWithLength в Openweave Weave, эксплуатация которой позволяет отправлять короткий пакет с целью вызвать целочисленное переполнение, после чего происходит повторное использование данных PacketBuffer.

Уязвимости DoS связаны с соединением Weave TCP в демоне Weave Nest Cam IQ Indoor (CVE-2019-5043), Weave KeyError DoS (CVE-2019-5036) и функцией загрузки сертификата Weave камеры (CVE-2019-5037). Они могут быть проэксплуатированы путем многоразового подключения к камере и специально сформированным пакетом сопряжения соответственно.

Уязвимости затрагивают версию Nest Cam IQ 4620002. Исследователи из Cisco Talos уже сообщили о своих находках поставщику, и последний выпустил обновление, исправляющий проблемы.

Взято: Тут

+1017
  • 0
  • 994
Обнаружили ошибку?
Выделите проблемный фрагмент мышкой и нажмите CTRL+ENTER.
В появившемся окне опишите проблему и отправьте уведомление Администрации.
Нужна органическая вечная ссылка из данной статьи? Постовой?
Подробности здесь

Добавить комментарий

  • Внимание!!! Комментарий должен быть не короче 40 и не длиннее 3000 символов.
    Осталось ввести знаков.
    • angelangryapplausebazarbeatbeerbeer2blindbokaliboyanbravo
      burumburumbyecallcarchihcrazycrycup_fullcvetokdadadance
      deathdevildraznilkadrinkdrunkdruzhbaedaelkafingalfoofootball
      fuckgirlkisshammerhearthelphughuhhypnosiskillkissletsrock
      lollooklovemmmmmoneymoroznevizhuniniomgparikphone
      podarokpodmigpodzatylnikpokapomadapopapreyprivetprostitequestionrofl
      roseshedevrshocksilaskuchnosleepysmehsmilesmokesmutilisnegurka
      spasibostenastopsuicidetitstorttostuhmylkaumnikunsmileura
      vkaskewakeupwhosthatyazykzlozomboboxah1n1aaaeeeareyoukiddingmecerealguycerealguy2
      challengederpderpcryderpgopderphappyderphappycryderplolderpneutralderprichderpsadderpstare
      derpthumbderpwhydisappointfapforeveraloneforeveralonehappyfuckthatbitchgaspiliedjackielikeaboss
      megustamegustamuchomercurywinnotbadnumbohgodokaypokerfaceragemegaragetextstare
      sweetjesusfacethefuckthefuckgirltrolltrolldadtrollgirltruestoryyuno