В популярных устройствах Wyze Cam были обнаружены три уязвимости безопасности, позволяющие злоумышленникам выполнять произвольный код и получать доступ к записям с камер, а также несанкционированно считывать данные с SD-карт. Последняя уязвимость оставалась неустраненной в течение почти трех лет после первоначального обнаружения.
Ошибки безопасности связаны с обходом аутентификации (CVE-2019-9564), ошибкой удаленного выполнения кода, возникающей из-за переполнения буфера на основе стека (CVE-2019-12266), и возможностью неаутентифицированного доступа к содержимому SD-карты (без CVE).
Успешная эксплуатация уязвимости обхода аутентификации может позволить внешнему злоумышленнику полностью контролировать устройство, включая отключение записи на SD-карту и включение/выключение камеры, а вкупе с CVE-2019-12266 – дать возможность просмотра аудио и видео в реальном времени.
Румынская компания Bitdefender, обнаружившая баги, заявила, что связалась с производителем еще в мае 2019 года, после чего Wyze выпустила патчи для исправления CVE-2019-9564 и CVE-2019-12266 в сентябре 2019 года и ноябре 2020 года соответственно.
Но обновления прошивки для устранения проблемы, связанной с неаутентифицированным доступом к содержимому SD-карты, были выпущены только 29 января 2022 года - примерно в то же время, когда производитель беспроводных камер из Сиэтла прекратил продажи версии 1.
Это также означает, что вышеупомянутые уязвимости были исправлены только в версиях Wyze Cam 2 и 3, в то время как версия 1 остается подверженной потенциальным рискам.
«Домашние пользователи должны внимательно следить за IoT-устройствами и максимально изолировать их от локальной или гостевой сети» - предупреждают исследователи. «Это можно сделать, настроив выделенный SSID исключительно для IoT-устройств или переместив их в гостевую сеть, если маршрутизатор не поддерживает создание дополнительных SSID».
Источник: https://thehackernews.com