Wyze

6 marca 2019 r. badacze bezpieczeństwa na Bitdefender próbował ostrzec Wyze o trzy główne luki w inteligentnych kamerach bezpieczeństwa. Najgorsza z tych wad, która daje hakerom nieautoryzowany dostęp do karty SD Wyze Cam, nie została naprawiona przez trzy lata i pozostaje problemem w wycofanych modelach Wyze Cam V1.

Oto dobra wiadomość; prawdopodobnie nie miałeś wpływu na ten konkretny exploit. Inne placówki, które donoszą o tej historii, pominęły kluczowe szczegóły, w tym sposób działania exploita zdalnego dostępu. Ale bezczynność Wyze jest alarmująca, a klienci powinni bezwzględnie zakwestionować, czy firmie warto zaufać.

Jak działa exploit?

Jak opisano w Według raportu Bitdefender, hakerzy mogą uzyskać dostęp do zawartości karty SD Wyze Cam „poprzez serwer WWW nasłuchujący na porcie 80”. Wynika to z faktu, że cała zawartość karty SD jest dostępna bez autoryzacji w katalogu sieciowym kamery, co ma sens, ponieważ nagrania zapisane na karcie SD muszą być widoczne w sieci lokalnej.

Jeśli tak brzmi skomplikowanie, sprowadzę to do warunków laika. Hakerzy, którym uda się uzyskać dostęp do sieci lokalnej, mogą przekopać się przez kartę SD kamery Wyze Cam. Mogą również uzyskać dostęp do zawartości karty SD, jeśli port kamery Wyze Cam jest wystawiony na działanie Internetu — coś, co trzeba będzie ręcznie skonfigurować za pomocą przekierowania portów.

Hakerzy, którzy wykonają powyższe kroki, mogą skorzystać z funkcji powitania kamery Wyze Cam Skrypt.cgi do przeglądania zawartości karty SD. Stamtąd hakerzy mogą przejść do/SDPath/path i pobrać pliki z karty SD.

Twoja karta SD Wyze Cam zawiera mnóstwo ważnych danych, a nie tylko klipy wideo. Hakerzy mogą przeglądać pliki dziennika Wyze Cam, na przykład w celu znalezienia identyfikatora UID i enr urządzenia. Te dane mogą umożliwić zdalny dostęp i inne exploity.

Jeśli Twoja kamera Wyze jest aktualna, nie jest podatna na tego exploita. Jedyną niezaktualizowaną kamerą Wyze Cam jest Wyze Cam V1. Jednak prawdopodobnie nigdy nie otrzyma łatki, ponieważ jest wycofana.

Twoje kamery prawdopodobnie nie zostały zhakowane

Wyze

Istnieje spora szansa, że ​​hakerzy wykorzystali tę lukę w Wyze Cam — Bitdefender i Wyze nie wyjaśnili tej części historii. Ale twoje kamery prawdopodobnie nie zostały zhakowane.

Jak wspomniałem wcześniej, ta luka wymaga dostępu do portu 80 w twoim aparacie. Hakerzy mają tylko kilka sposobów na nawiązanie połączenia z tym portem. Albo łączą się z twoją siecią lokalną (która może być siecią gościnną dla niektórych klientów), albo przechwytują port, ponieważ przesłałeś go do Internetu.

Jeśli masz sąsiada obeznanego z technologią, który jest wystarczająco szalony aby złamać twoje hasło do Wi-Fi, mogliby całkowicie usunąć ten exploit na niezałatanej kamerze. Ale w tym momencie jesteś już po kolana w koszmarze bezpieczeństwa. Nagrania z kamery byłyby najmniejszym z twoich zmartwień. (Jeśli masz inteligentne urządzenia domowe w sieci dla gości bez hasła, nadszedł czas, aby przemyśleć tę decyzję.)

A jeśli port przekierował swoją kamerę Wyze Cam, aby zdalnie monitorować jej stan (wł./wył.), to być może przypadkowo się spieprzyłeś. Hakerzy mogli uzyskać zdalny dostęp do zawartości kamery bez dotykania sieci lokalnej.

Powinienem zauważyć, że niektórzy klienci Wyze Cam przekierowali swoje kamery za pomocą nieoficjalnego przewodnika na fora Wyze, które wyraźnie stwierdzają, że proces może być niepewny. To powiedziawszy, Wyze nie wydaje się zniechęcać do takiego zachowania.

Brak działania Wyze jest największym problemem

Michael Crider

Przeciętny właściciel Wyze Cam może odejść od tej historii, wiedząc, że prawdopodobnie nie został zhakowany. Zdecydowanie powinieneś zaktualizować swoje istniejące Wyze Cams i porzucić wszystkie posiadane modele Wyze Cam V1, ale poza tym wszystko jest w porządku.

Ale ta historia wciąż jest niepokojąca. Firma Wyze nie była przejrzysta dla swoich klientów i przez trzy lata siedziała nad niepokojącą luką w zabezpieczeniach — czy są jakieś inne luki, o których musimy wiedzieć?

Wyze nawet nie powiedział klientom o tej luce, gdy została ona załatany 29 stycznia. A kiedy firma wycofała Cam V1 dwa dni wcześniej, po prostu wyjaśniła, że ​​kamera nie może „obsługiwać niezbędnej aktualizacji”. Bardzo trudno jest zaufać Wyze po tym, jak świadomie trzyma nas w ciemności.

Naukowcy z Bitdefender również są w złej sytuacji. Podobnie jak większość grup bezpieczeństwa, Bitdefender stara się dać firmom 90-dniowy „okres karencji” na załatanie wszelkich luk w ich produktach. To dobry system, który zapobiega upublicznieniu luk w zabezpieczeniach, zanim zostaną naprawione, co ma sens.

Ale Bitdefender ostatecznie dał Wyze trzyletni okres karencji. Grupa mogła wcześniej opublikować swoje odkrycia, aby dać Wyze kopa w spodnie, ale zamiast tego postanowiła poczekać. W oświadczeniu skierowanym do The Verge Bitdefender wyjaśnia, że Wyze nie posiadało systemu bezpieczeństwa, kiedy wykryto tę usterkę — być może Bitdefender nie ufał zdolności Wyze do rozwiązania problemu, co jest frustrujące, ale zrozumiałe.

Biorąc pod uwagę okoliczności, możesz czuć, że trzeba wymienić aparaty Wyze. Proponuję iść z dużą firmą, taką jak Google, nie dlatego, że takie firmy są niewrażliwe na luki w zabezpieczeniach, ale dlatego, że są poddawane większej kontroli ze strony grup bezpieczeństwa. Jestem sfrustrowany, że Bitdefender nosił dziecięce rękawiczki z Wyze, ale wierzę, że będzie bardziej proaktywny w kontaktach z dużymi markami.

Categories: IT Info