Ένας ερευνητής ασφάλειας δημοσίευσε ένα proof-of-concept (PoC) exploit για συσκευές Wyze Cam v3 που ανοίγει ένα αντίστροφο κέλυφος και επιτρέπει την
εξαγορά
ευάλωτων συσκευών.
Η Wyze Cam v3 είναι μια κορυφαία σε πωλήσεις, φθηνή κάμερα ασφαλείας εσωτερικού/εξωτερικού χώρου με υποστήριξη για έγχρωμη νυχτερινή όραση, αποθήκευση κάρτας SD, συνδεσιμότητα cloud για έλεγχο
smartphone
, προστασία από τις καιρικές συνθήκες IP65 και πολλά άλλα.
Ο ερευνητής ασφαλείας Peter Geissler (γνωστός και ως
bl4sty
) πρόσφατα ανακάλυψε δύο ελαττώματα στο πιο πρόσφατο υλικο
λογισμικό
Wyze Cam v3 που μπορούν να συνδεθούν μεταξύ τους για απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές.
Το πρώτο είναι ένα πρόβλημα παράκαμψης ελέγχου ταυτότητας DTLS (Datagram Transport Layer
Security
) στον δαίμονα «iCamera», που επιτρέπει στους εισβολείς να χρησιμοποιούν αυθαίρετα PSK (Pre-Shared Keys) κατά τη διάρκεια της χειραψίας TLS για να παρακάμψουν τα μέτρα ασφαλείας.
Το δεύτερο ελάττωμα εμφανίζεται μετά τη δημιουργία της περιόδου λειτουργίας με έλεγχο ταυτότητας DTLS όταν ο πελάτης στέλνει ένα αντικείμενο JSON.
Ο κώδικας iCamera που αναλύει αυτό το αντικείμενο μπορεί να γίνει εκμετάλλευση λόγω κακού χειρισμού ενός συγκεκριμένου πίνακα, οδηγώντας σε υπερχείλιση buffer στοίβας όπου τα δεδομένα εγγράφονται σε ανεπιθύμητα μέρη της μνήμης.
Οι εισβολείς μπορούν να αξιοποιήσουν τη δεύτερη ευπάθεια για να αντικαταστήσουν τη μνήμη της στοίβας και, δεδομένης της έλλειψης χαρακτηριστικών ασφαλείας όπως τα καναρίνια στοίβας και η εκτέλεση ανεξάρτητα από τη θέση στον κώδικα iCamera, να εκτελέσουν τον δικό τους κώδικα στην κάμερα.
Το κατόρθωμα
κυκλοφόρησε από την Geissler στο GitHub
αλυσιδώνει αυτά τα δύο ελαττώματα για να δώσει στους εισβολείς ένα διαδραστικό ριζικό κέλυφος Linux, μετατρέποντας τις ευάλωτες κάμερες Wyze v3 σε μόνιμες κερκόπορτες και επιτρέποντας στους εισβολείς να περιστρέφονται σε άλλες συσκευές στο δίκτυο.
Το exploit δοκιμάστηκε και επιβεβαιώθηκε ότι λειτουργεί στις εκδόσεις υλικολογισμικού 4.36.10.4054, 4.36.11.4679 και 4.36.11.5859.
Ο Wyze κυκλοφόρησε
έκδοση ενημέρωσης υλικολογισμικού 4.36.11.7071
το οποίο αντιμετωπίζει τα εντοπισμένα ζητήματα, στις 22 Οκτωβρίου 2023, επομένως συνιστάται στους χρήστες να εφαρμόσουν την ενημέρωση ασφαλείας το συντομότερο δυνατό.
Επιδιόρθωση της διαμάχης
Σε μια ιδιωτική συζήτηση, ο Geissler εξήγησε στο BleepingComputer ότι έκανε το exploit του διαθέσιμο στο κοινό προτού οι περισσότεροι χρήστες του Wyze μπορέσουν να εφαρμόσουν το patch για να εκφράσουν την αποδοκιμασία του για τις στρατηγικές επιδιόρθωσης του Wyze.
Συγκεκριμένα, το patch του Wyze ήρθε αμέσως μετά την προθεσμία εγγραφής του διαγωνισμού για την πρόσφατη εκδήλωση Pwn2Own Toronto.
Η απελευθέρωση των επιδιορθώσεων αμέσως μετά την εγγραφή είχε αναγκάσει αρκετές ομάδες που μέχρι εκείνη τη στιγμή είχαν στα χέρια τους ένα εργασιακό exploit να εγκαταλείψουν την προσπάθεια.
Ο Wyze είπε στον ερευνητή ότι ο χρόνος ήταν σύμπτωση και ότι απλώς προσπαθούσαν να προστατεύσουν τους πελάτες τους από μια απειλή για την οποία είχαν μάθει λίγες μέρες πριν.
“Θέλω να διευκρινίσω μερικά πράγματα. Δεν γνωρίζαμε για αυτό το ζήτημα για χρόνια, αυτό είναι ένα ζήτημα στη βιβλιοθήκη τρίτων που χρησιμοποιούμε και λάβαμε μια αναφορά σχετικά με αυτό μόλις λίγες ημέρες πριν από το pwn2own και μόλις λάβαμε το αναφορά στο πρόγραμμά μας bugbounty επιδιορθώσαμε το ζήτημα σε 3 ημέρες και το δημοσιεύσαμε στο κοινό», αναφέρει
Ένα μήνυμα ηλεκτρονικού ταχυδρομείου
στάλθηκε από τον Wyze.
Ενώ
παραδέχεται ο Geissler
ότι είναι σύνηθες οι πωλητές να επιδιορθώνουν ένα σφάλμα που σπάει αλυσίδες εκμετάλλευσης πριν από τον διαγωνισμό, κατηγορεί τον Wyze ότι ξεχώρισε τη συγκεκριμένη
συσκευή
για να αποφύγει αρνητικά PR από τον ανταγωνισμό, καθώς το σφάλμα φέρεται να μην επιδιορθώθηκε σε άλλες συσκευές.
Η BleepingComputer επικοινώνησε με τον Wyze για ένα σχόλιο σχετικά με τις κατηγορίες του Geissler, αλλά δεν έχει λάβει απάντηση αυτή τη στιγμή.
Ωστόσο,
Ο Wyze είπε σε έναν άλλο ερευνητή ασφάλειας
ότι ειδοποιήθηκαν για το σφάλμα Wyze Cam v3 μόνο λίγες μέρες πριν από τον διαγωνισμό και τώρα ερευνούν εάν υπάρχει στο υλικολογισμικό άλλων συσκευών.
Σε αυτό το σημείο, το PoC είναι πλέον δημόσιο, επομένως είναι πιθανό να δούμε μαζική εκμετάλλευση στο μέλλον και συνιστάται στους χρήστες να λάβουν άμεσα μέτρα για να διορθώσουν το σφάλμα.
Εάν δεν μπορούν να εφαρμόσουν την ενημέρωση υλικολογισμικού, οι χρήστες θα πρέπει να απομονώσουν τις κάμερές τους Wyze από δίκτυα που εξυπηρετούν κρίσιμες συσκευές.
VIA:
bleepingcomputer.com
