Несмотря на выпуск исправления, стоит ожидать активных взломов камер Wyze.
Исследователь в области кибербезопасности Питер Гайслер (известный как bl4sty) обнаружил уязвимости в прошивке камеры безопасности Wyze Cam v3, позволяющие удалённо выполнять код на устройствах. Проблемы выявлены в последней версии прошивки и могут быть использованы для получения Revers Shell и захвата управления над устройством.
Wyze Cam v3 – популярная бюджетная камера видеонаблюдения, поддерживающая ночное видение, хранение данных на SD-карте, управление через облако с помощью смартфона, защиту IP65 и другие функции.
Первая уязвимость связана с проблемой обхода аутентификации DTLS (Datagram Transport Layer Security) в демоне iCamera, что позволяет атакующим использовать произвольные предварительно разделённые ключи (PSK) в процессе TLS-рукопожатия для обхода мер безопасности.
Вторая уязвимость проявляется после установления аутентифицированного сеанса DTLS, когда клиент отправляет JSON-объект. Код iCamera, анализирующий этот объект, можно эксплуатировать из-за неправильной обработки определённого массива, что приводит к переполнению стека (Stack Buffer Overflow ) и записи данных в непредназначенные части памяти.
Атакующие могут использовать вторую уязвимость для перезаписи памяти стека и, учитывая отсутствие защитных механизмов, таких как стековые канарейки (Stack Canary) и независимое от положения выполнение в коде iCamera, выполнить свой код на камере.
Гайслер опубликовал на Для просмотра ссылки Войдиили Зарегистрируйся эксплойт, объединяющий две уязвимости, который предоставляет злоумышленникам интерактивную Linux root-оболочку (Root Shell), превращая уязвимые камеры Wyze v3 в точки входа и позволяя киберпреступникам переключаться на другие устройства в сети. Эксплойт был успешно протестирован в версиях прошивки 4.36.10.4054, 4.36.11.4679 и 4.36.11.5859.
22 октября компания Wyze выпустила обновление прошивки версии Для просмотра ссылки Войдиили Зарегистрируйся , которое устраняет проблемы, и рекомендовала пользователям как можно скорее установить это обновление безопасности.
Однако Гайслер выразил недовольство стратегией выпуска патчей Wyze, опубликовав свой эксплойт до того, как большинство пользователей смогли установить исправление. Гайслер указал, что выпуск патча компанией Wyze сразу после окончания регистрации на соревнование Pwn2Own Для просмотра ссылки Войдиили Зарегистрируйся вынудил несколько команд отказаться от дальнейших действий, поскольку у них уже был рабочий эксплойт.
Wyze утверждала, что совпадение времени было случайностью и что компания просто стремилась защитить своих клиентов от угрозы, о которой они узнали всего несколько дней назад. Wyze сообщила другому исследователю безопасности, что компания была уведомлена о недостатках в камере Wyze Cam v3 всего за несколько дней до соревнования. Теперь компания проверяет, присутствуют ли уязвимости в прошивке других устройств.
На данный момент PoC -экплоит (Proof-of-Concept) стал общедоступным, поэтому в будущем можно ожидать массовой эксплуатации уязвимостей, и пользователям рекомендуется немедленно принять меры для исправления проблемы. Если невозможно применить обновление прошивки, пользователи должны изолировать свои камеры Wyze от сетей, обслуживающих критически важные устройства.
Исследователь в области кибербезопасности Питер Гайслер (известный как bl4sty) обнаружил уязвимости в прошивке камеры безопасности Wyze Cam v3, позволяющие удалённо выполнять код на устройствах. Проблемы выявлены в последней версии прошивки и могут быть использованы для получения Revers Shell и захвата управления над устройством.
Wyze Cam v3 – популярная бюджетная камера видеонаблюдения, поддерживающая ночное видение, хранение данных на SD-карте, управление через облако с помощью смартфона, защиту IP65 и другие функции.
Первая уязвимость связана с проблемой обхода аутентификации DTLS (Datagram Transport Layer Security) в демоне iCamera, что позволяет атакующим использовать произвольные предварительно разделённые ключи (PSK) в процессе TLS-рукопожатия для обхода мер безопасности.
Вторая уязвимость проявляется после установления аутентифицированного сеанса DTLS, когда клиент отправляет JSON-объект. Код iCamera, анализирующий этот объект, можно эксплуатировать из-за неправильной обработки определённого массива, что приводит к переполнению стека (Stack Buffer Overflow ) и записи данных в непредназначенные части памяти.
Атакующие могут использовать вторую уязвимость для перезаписи памяти стека и, учитывая отсутствие защитных механизмов, таких как стековые канарейки (Stack Canary) и независимое от положения выполнение в коде iCamera, выполнить свой код на камере.
Гайслер опубликовал на Для просмотра ссылки Войди
22 октября компания Wyze выпустила обновление прошивки версии Для просмотра ссылки Войди
Однако Гайслер выразил недовольство стратегией выпуска патчей Wyze, опубликовав свой эксплойт до того, как большинство пользователей смогли установить исправление. Гайслер указал, что выпуск патча компанией Wyze сразу после окончания регистрации на соревнование Pwn2Own Для просмотра ссылки Войди
Wyze утверждала, что совпадение времени было случайностью и что компания просто стремилась защитить своих клиентов от угрозы, о которой они узнали всего несколько дней назад. Wyze сообщила другому исследователю безопасности, что компания была уведомлена о недостатках в камере Wyze Cam v3 всего за несколько дней до соревнования. Теперь компания проверяет, присутствуют ли уязвимости в прошивке других устройств.
На данный момент PoC -экплоит (Proof-of-Concept) стал общедоступным, поэтому в будущем можно ожидать массовой эксплуатации уязвимостей, и пользователям рекомендуется немедленно принять меры для исправления проблемы. Если невозможно применить обновление прошивки, пользователи должны изолировать свои камеры Wyze от сетей, обслуживающих критически важные устройства.
- Источник новости
- www.securitylab.ru