QR code per la pagina originale

Gravi bug nelle Nest Cam, attenti ai ladri

Un ricercatore di sicurezza ha scoperto tre vulnerabilità nelle Nest Cam, una delle quale permette di disattivare la registrazione per circa 90 secondi.

,

Le Nest Cam Indoor e Outdoor, disponibili da circa un mese anche in Italia, sono vulnerabili a tre diversi attacchi che possono essere sfruttati dai ladri per disattivare le videocamere per circa 90 secondi o forzare il riavvio. I bug sono presenti anche nelle Dropcam e Dropcam Pro. L’azienda, acquisita da Google nel 2014, ha promesso la distribuzione di un fix nei prossimi giorni.

Le tre vulnerabilità sono state scoperte ad ottobre nel firmware 5.2.1 dal ricercatore di sicurezza Jason Doyle, un ingegnere di VMware AirWatch. Nonostante siano trascorsi cinque mesi dalla segnalazione, Nest non ha ancora rilasciato nessuna patch, quindi Doyle ha deciso di rendere pubblico il problema, pubblicando anche il codice dell’exploit su GitHub. I primi due bug sono molto simili e consentono ad un malintenzionato di causare un buffer overflow.

È sufficiente inviare (via Bluetooth) un parametro SSID o impostare una nuova password, entrambi molto lunghi, per mandare in crash le Nest Cam Indoor e Outdoor, innescando il loro riavvio. Nel terzo caso è possibile forzare la disconnessione dalla rete WiFi attuale, inviando un SSID fasullo. Le videocamere tentano di effettuare la connessione alla nuova rete WiFi e interrompono la registrazione sul cloud per circa 90 secondi. Per eseguire questi attacchi è necessario avere le Nest Cam ad una distanza ravvicinata (entro la portata del Bluetooth), ma un ladro è solitamente molto vicino all’abitazione.

Purtroppo il Bluetooth rimane attivo anche dopo il setup iniziale e non può essere disattivato, quindi non esiste nessun workaround che può essere applicato in attesa della patch.