Недостатки в видеокамерах Wyze Cam v3 открывают путь к домашним сетям

Недостатки в видеокамерах Wyze Cam v3 открывают путь к домашним сетям

Несмотря на выпуск исправления, стоит ожидать активных взломов камер Wyze.

image

Исследователь в области кибербезопасности Питер Гайслер (известный как bl4sty) обнаружил уязвимости в прошивке камеры безопасности Wyze Cam v3, позволяющие удалённо выполнять код на устройствах. Проблемы выявлены в последней версии прошивки и могут быть использованы для получения Reverse Shell и захвата управления над устройством.

Wyze Cam v3 – популярная бюджетная камера видеонаблюдения, поддерживающая ночное видение, хранение данных на SD-карте, управление через облако с помощью смартфона, защиту IP65 и другие функции.

Первая уязвимость связана с проблемой обхода аутентификации DTLS (Datagram Transport Layer Security) в демоне iCamera, что позволяет атакующим использовать произвольные предварительно разделённые ключи (Pre-Shared Keys, PSK) в процессе TLS-рукопожатия для обхода мер безопасности.

Вторая уязвимость проявляется после установления аутентифицированного сеанса DTLS, когда клиент отправляет JSON-объект. Код iCamera, анализирующий этот объект, можно эксплуатировать из-за неправильной обработки определённого массива, что приводит к переполнению стека (Stack Buffer Overflow) и записи данных в непредназначенные части памяти.

Атакующие могут использовать вторую уязвимость для перезаписи памяти стека и, учитывая отсутствие защитных механизмов, таких как стековые канарейки (Stack Canary) и независимое от положения выполнение в коде iCamera, выполнить свой код на камере.

Гайслер опубликовал на GitHub эксплойт, объединяющий две уязвимости, который предоставляет злоумышленникам интерактивную Linux root-оболочку (Root Shell), превращая уязвимые камеры Wyze v3 в точки входа и позволяя киберпреступникам переключаться на другие устройства в сети. Эксплойт был успешно протестирован в версиях прошивки 4.36.10.4054, 4.36.11.4679 и 4.36.11.5859.

22 октября компания Wyze выпустила обновление прошивки версии 4.36.11.7071 , которое устраняет проблемы, и рекомендовала пользователям как можно скорее установить это обновление безопасности.

Однако Гайслер выразил недовольство стратегией выпуска патчей Wyze, опубликовав свой эксплойт до того, как большинство пользователей смогли установить исправление. Гайслер указал, что выпуск патча компанией Wyze сразу после окончания регистрации на соревнование Pwn2Own в Торонто вынудил несколько команд отказаться от дальнейших действий, поскольку у них уже был рабочий эксплойт.

Wyze утверждала, что совпадение времени было случайностью и что компания просто стремилась защитить своих клиентов от угрозы, о которой они узнали всего несколько дней назад. Wyze сообщила другому исследователю безопасности, что компания была уведомлена о недостатках в камере Wyze Cam v3 всего за несколько дней до соревнования. Теперь компания проверяет, присутствуют ли уязвимости в прошивке других устройств.

На данный момент PoC-эксплоит (Proof-of-Concept) стал общедоступным, поэтому в будущем можно ожидать массовой эксплуатации уязвимостей, и пользователям рекомендуется немедленно принять меры для исправления проблемы. Если невозможно применить обновление прошивки, пользователи должны изолировать свои камеры Wyze от сетей, обслуживающих критически важные устройства.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!