3月22日讯 谷歌旗下的Nest Dropcam与Dropcam Pro安全摄像头存在3个安全漏洞,攻击者可以通过蓝牙使其宕机并停止拍摄,这对想要躲避摄像头的盗贼和其它不法之徒而言,简直就是一大福利。
存在安全漏洞的摄像头固件版本为5.2.1,目前暂无公开可用的补丁。安全研究人员杰森·多伊尔发现了这些漏洞,早在去年10月就提醒了谷歌Nest,但截至目前该公司尚未发布软件升级补丁以修复漏洞。
本月,多伊尔公开了漏洞细节,包括漏洞利用实例。
第一个漏洞属于缓冲区溢出漏洞,攻击者可以通过蓝牙低功耗(BLE)Ping一个超长的无线SSID参数,从而触发摄像头的缓冲区溢出。这个漏洞会导致摄像头宕机并重启。
第二个漏洞与第一个类似,攻击者通过第二个漏洞向摄像头发送很长的无线密码参数,同样会导致设备宕机并重启。
第三个漏洞较严重。攻击者可以向摄像头发送新的无线SSID参数进行连接,迫使摄像头与当前网络断开,并试图加入可能并不存在的新SSID,并在约90秒之后重新连接到之前的无线网络。也就是说在这段时间差以内,摄像头会停止向云连接的后端传输视频。加之Nest专门采用联网存储机制,而非本地存储,因此,宕机情况实属不妙。这三大漏洞都要求攻击者处于BLE范围内,显然,这对闯入用户房屋或办公室的人来说根本不是问题。这不禁让小编脑补了犯罪分子丝袜套头抢劫银行的画面。
Nest摄像头的漏洞再次突出了摄像头设计安全的重要性。但目前该问题仍无法得到解决。
这类摄像头会默认启用蓝牙功能,并始终保持开启状态,因此可通过无线电重新配置设备。多伊尔表示,“如果用户不能禁用蓝牙功能,我不确定还有其它解决方案。”
谷歌承认收到了漏洞报告,但Nest未予以置评。据消息人士透露,补丁已经准备就绪,很快将会公开发布。