События

Грабители могут отключить камеры видеонаблюдения Nest по Bluetooth

Грабители могут отключить камеры видеонаблюдения Nest по Bluetooth

Камеры видеонаблюдения Dropcam и Dropcam Pro от компании Nest (принадлежит Google) содержат уязвимости, позволяющие атаковать их по Bluetooth. Исследователь безопасности Джейсон Дойл (Jason Doyle) обнаружил в версии прошивки 5.2.1 три проблемы, с помощью которых злоумышленники могут отключить запись – очень удобно, если кто-то решит ограбить «защищенный» дом Nest.

Дойл уведомил Google о наличии уязвимостей еще в октябре прошлого года, однако обновление до сих пор не выпущено, поэтому исследователь решил сообщить общественности о своих находках.

Две уязвимости позволяют вызвать переполнение буфера путем продолжительного пинга устройства через Bluetooth LE. В итоге работа камеры аварийно завершается, и устройство перезагружается.

С помощью третьей уязвимости злоумышленник может отправить камере идентификатор несуществующей сети. Устройство отключится от своей сети и попытается подключиться к несуществующей. Через полторы минуты возобновится подключение к предыдущей сети, однако в течение этого времени запись камеры будет отключена. Если повторять данный трюк, можно отключить запись на длительный отрезок времени.

Для эксплуатации уязвимостей достаточно лишь находиться в радиусе действия Bluetooth LE. По данным издания The Register, Google уже подготовила патч и в скором времени выпустит его.

Источник

Автор: Сергей Куприянов
21.03.2017 (10:34)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.