Una falla di Google Nest Cam IQ aiuta gli hacker

Cisco Talos ha individuato vari difetti nelle Nest Cam IQ di Google, due gravi mentre altri "solo" in grado di rubare le informazioni degli utenti.
Cisco Talos ha individuato vari difetti nelle Nest Cam IQ di Google, due gravi mentre altri "solo" in grado di rubare le informazioni degli utenti.

I ricercatori di sicurezza hanno individuato un certo numero di falle nei sistemi delle Nest Cam IQ di Google, che potrebbero consentire agli hacker di assumere il controllo di un dispositivo vulnerabile.

I tecnici di Cisco Talos  sostengono di aver scoperto vari difetti; tre vulnerabilità denial-of-service (DoS), due bug di esecuzione del codice e tre che potrebbero essere utilizzati per la divulgazione delle informazioni. Si tratta solo degli ultimi difetti di sicurezza scovati nelle Nest Cam nel corso degli anni , sicuramente non i definitivi, anche se bisogna dire che Google ha rapidamente patchato l’ultimo lotto dopo che i ricercatori hanno notificato alla società le loro scoperte, prima di renderle pubbliche.

Secondo i ricercatori, il protocollo Weave nella versione 4620002 della telecamera Nest Cam IQ per interni era vulnerabile ad alcuni dei bug appena divulgati. «La maggior parte di queste vulnerabilità risiede nel codice binario della telecamera; tuttavia, ci sono alcune che si applicano anche all’hardware in sé» hanno spiegato i ricercatori in un articolo. I due bug più gravi sono CVE-2019-5035 e CVE-2019-5040 – con rating CVSS rispettivamente di 9.0 e 8.5.

  • CVE-2019-5035 è una vulnerabilità legata alla divulgazione di informazioni di tipo brute-force, esistente nella funzionalità di accoppiamento di Weave PASE della videocamera Nest. Consente a un utente malintenzionato di forzare brutalmente un codice di accoppiamento inviando un set di pacchetti appositamente predisposti. Alla fine, consente all’attaccante di ottenere un maggiore accesso a Weave e il pieno controllo del dispositivo.
  • CVE-2019-5040 è un altro bug di divulgazione di informazioni esistente nell’analisi Weave MessageLayer della versione 4.0.2 di Openweave-core. Un utente malintenzionato può attivare questa vulnerabilità utilizzando pacchetti appositamente predisposti per causare un overflow di numeri interi.

Le vulnerabilità meno critiche scoperte dai ricercatori sono CVE-2019-5043, CVE-2019-5034, CVE-2019-5036, CVE-2019-5037, CVE-2019-5038 e CVE-2019-5039, classificati 7.5 e sotto su scala CVSS.

  • CVE-2019-5043 è una vulnerabilità di DoS. Esiste nel demone Weave di Nest IQ e può essere richiesto da ripetuti tentativi di connessione a TCP. Alla fine si traduce in allocazione illimitata delle risorse e crash del sistema.
  • CVE-2019-5034 è una vulnerabilità di associazione di legacy Weave che potrebbe essere utilizzata per la perdita di informazioni.
  • CVE-2019-5036 è una vulnerabilità di Weave KeyError DoS, presente nella funzionalità di segnalazione degli errori di Weave del dispositivo.
  • CVE-2019-5037 è un’altra vulnerabilità DoS che risiede nella funzionalità di caricamento del certificato Weave della videocamera. Può essere innescato dall’invio di un pacchetto di intreccio appositamente predisposto, che provoca un overflow di numeri interi e infine una negazione del servizio.

Ti consigliamo anche

Link copiato negli appunti