3月22日訊 谷歌旗下的Nest Dropcam與Dropcam Pro安全攝像頭存在3個安全漏洞,攻擊者可以通過藍牙使其宕機并停止拍攝,這對想要躲避攝像頭的盜賊和其它不法之徒而言,簡直就是一大福利。
存在安全漏洞的攝像頭固件版本為5.2.1,目前暫無公開可用的補丁。安全研究人員杰森·多伊爾發現了這些漏洞,早在去年10月就提醒了谷歌Nest,但截至目前該公司尚未發布軟件升級補丁以修復漏洞。
本月,多伊爾公開了漏洞細節,包括漏洞利用實例。
第一個漏洞屬于緩沖區溢出漏洞,攻擊者可以通過藍牙低功耗(BLE)Ping一個超長的無線SSID參數,從而觸發攝像頭的緩沖區溢出。這個漏洞會導致攝像頭宕機并重啟。
第二個漏洞與第一個類似,攻擊者通過第二個漏洞向攝像頭發送很長的無線密碼參數,同樣會導致設備宕機并重啟。
第三個漏洞較嚴重。攻擊者可以向攝像頭發送新的無線SSID參數進行連接,迫使攝像頭與當前網絡斷開,并試圖加入可能并不存在的新SSID,并在約90秒之后重新連接到之前的無線網絡。也就是說在這段時間差以內,攝像頭會停止向云連接的后端傳輸視頻。加之Nest專門采用聯網存儲機制,而非本地存儲,因此,宕機情況實屬不妙。這三大漏洞都要求攻擊者處于BLE范圍內,顯然,這對闖入用戶房屋或辦公室的人來說根本不是問題。這不禁讓小編腦補了犯罪分子絲襪套頭搶劫銀行的畫面。
Nest攝像頭的漏洞再次突出了攝像頭設計安全的重要性。但目前該問題仍無法得到解決。
這類攝像頭會默認啟用藍牙功能,并始終保持開啟狀態,因此可通過無線電重新配置設備。多伊爾表示,“如果用戶不能禁用藍牙功能,我不確定還有其它解決方案。”
谷歌承認收到了漏洞報告,但Nest未予以置評。據消息人士透露,補丁已經準備就緒,很快將會公開發布。