亚马逊环视频门铃缺陷离开用户开放攻击
根据Bitdefender的威胁研究人员,亚马逊的戒指视频门铃股票(物联网)的东西的漏洞。
Bitdefender发现,环形视频门铃Pro的Companion SmartPhone应用程序在设置和配置阶段以纯粹的HTTP语言发送无线网络凭据。Bitdefender表示,缺陷意味着攻击者可以将用户欺骗,以相信门铃通过重复定位具有去认证消息的设备而失去故障,以便从Wi-Fi网络丢弃。
要恢复全功能,则用户将必须重新调用设备,此时将凭据净化。
“去认证过程很简单,”Bitdefender威胁研究总监Bogdan Botezatu说。“Wi-Fi去认证攻击是一种拒绝服务攻击的类型,其针对用户与Wi-Fi无线接入点之间的通信。Wi-DFI协议包含一个“去认证帧”,它通知收件人(在这种情况下,门铃)它们已从基站断开连接
“攻击者可以随时向无线设备发送验证帧。一旦设备丢失其“心跳”,它会自动进入配置模式。“
随后对亚马逊云服务的通信在验证服务器证书时使用HTTPS,使此类攻击不可能超出配置阶段,但如果Wi-Fi凭据已成功拦截,则攻击者可以与连接到网络的任何设备交互,访问本地存储,如消费者NAS驱动器窃取数据,利用漏洞控制其他连接设备,或访问IP安全摄像头。
“不幸的是,只有用户可以做的,以保护自己免受IoT设备中的漏洞,”Botezatu说。
“亚马逊非常开放,以调查报告,并及时为该问题提供修复。我们在漏洞窗口期间保持联系,并协调披露,以确保在发布我们的调查结果之前修补易受攻击的设备。“
Bitdefender表示,它于2019年6月20日首次接近亚马逊,并获得了一个PGP密钥,因此它可以通过安全频道发送漏洞的细节。然后邀请它通过亚马逊的Hackerone错误赏金计划报告。在两者之间的某些来回之后,在9月5日部署了部分修复。
“所有戒指门铃Pro摄像机已收到一个修复所描述的问题的安全更新,”在其公开中的Bitdefender。“我们感谢戒指团队的努力,以减轻这个问题并使客户保持安全。”
这是最近几个月的第二次,与亚马逊相关的物联网产品有关与最终用户安全性有关的原因,突出了较宽的行业对IoT设备的安全的原因。
10月,ESET警告说,许多亚马逊回声和Kindle设备对不同的Wi-Fi漏洞保持开放,这也是通过利用WPA2无线安全协议中的四通握手来定向网络凭据的关键重新安装攻击(Krack攻击)当设备尝试加入受保护的无线网络时执行。
KRACK攻击使攻击者能够欺骗设备重新安装另一个设备已使用的密钥,使其能够获得交叉网络的数据包的可见性。
然而,与环形配置缺陷一样,成功执行要求攻击者在物理上接近受害者的网络,这意味着如果他们完全发生了,这意味着在野外的利用已经很小。
然而,这一事实是,这么多设备在两年前首次识别的缺陷仍然是一个及时提醒最终用户的事实,以确保他们在第一个机会修补他们的设备。