Denna Wyze smarta kamera kan enkelt användas för att spionera på ditt hem

Denna Wyze smarta kamera kan enkelt användas för att spionera på ditt hem

Cybersäkerhetsforskare har upptäckt att en populär internetansluten säkerhetskamera är permanent sårbar för ett fel som kan tillåta hotaktörer att komma åt inspelat innehåll och exekvera skadlig kod för att ytterligare äventyra enheten.

I en forskningsrapport som publicerades idag säger säkerhetsföretaget Bitdefender att dess forskare började undersöka Wyze Cam IoT-kameran 2019 och identifierade flera sårbarheter.

En av buggarna, spårad som CVE-2019-9564, är en autentiseringsbypass, som gör att hackare kan logga in på enheten utan att känna till inloggningsuppgifterna.

Få tillgång till SD-kort

Som rapporten förklarar kan sårbarheten utnyttjas för att ta full kontroll över enheten, inklusive möjligheten att ändra riktningen den är vänd, slå på och stänga av kameran och inaktivera inspelning till microSD-kortet.

"Vi kan dock inte visa live-ljud- och videoströmmen eftersom den är krypterad och värdet på 'enr' är okänt", förklarade forskarna. "Vi kan kringgå denna begränsning genom att seriekoppla ett stackbuffertspill som leder till fjärrkörning av kod.

Fjärrkontrollens exekveringsfel, som orsakas av ett stackbaserat buffertspill, spåras som CVE-2019-12266. "När IOCtl bearbetas med ID 0x2776 kontrollerar inte enheten om destinationsbufferten är tillräckligt lång innan innehållet kopieras till stacken", står det i rapporten. "Att utnyttja denna sårbarhet är enkelt."

När det gäller oautentiserad åtkomst till innehållet på SD-kortet hävdar forskarna att detta kan göras genom att webbservern lyssnar på port 80 utan autentisering.

"Detta beror på att efter att ett SD-kort satts i skapas en symbolisk länk till kortets monteringskatalog automatiskt i www-katalogen, som betjänas av webbservern."

Även om rapporten anger att båda sårbarheterna har åtgärdats genom patchar (en i september 2019 och en annan i november 2020), tillägger den att "logistiska och hårdvarubegränsningar från leverantörens sida" fick företaget att överge version 1 av produkten. .

Det lämnar befintliga ägare "i ett permanent fönster av sårbarhet", förklarade forskarna och drog slutsatsen att kunderna borde lämna hårdvaran helt så snart som möjligt.