Mit dieser intelligenten Wyze-Kamera können Sie problemlos Ihr Zuhause ausspionieren

Mit dieser intelligenten Wyze-Kamera können Sie problemlos Ihr Zuhause ausspionieren

Cybersicherheitsforscher haben herausgefunden, dass eine beliebte, mit dem Internet verbundene Überwachungskamera dauerhaft anfällig für eine Schwachstelle ist, die es Bedrohungsakteuren ermöglichen könnte, auf aufgezeichnete Inhalte zuzugreifen und Schadcode auszuführen, um das Gerät weiter zu gefährden.

In einem heute veröffentlichten Forschungsbericht sagt das Sicherheitsunternehmen Bitdefender, dass seine Forscher 2019 mit der Untersuchung der Wyze Cam IoT-Kamera begonnen und mehrere Schwachstellen identifiziert haben.

Einer der Fehler, der als CVE-2019-9564 verfolgt wird, ist eine Authentifizierungsumgehung, die es Hackern ermöglicht, sich am Gerät anzumelden, ohne die Anmeldeinformationen zu kennen.

Auf die SD-Karte zugreifen

Wie der Bericht erklärt, könnte die Sicherheitslücke ausgenutzt werden, um die volle Kontrolle über das Gerät zu erlangen, einschließlich der Möglichkeit, die Ausrichtung des Geräts zu ändern, die Kamera ein- und auszuschalten und die Aufzeichnung auf der microSD-Karte zu deaktivieren.

„Wir können den Live-Audio- und Videostream jedoch nicht anzeigen, da er verschlüsselt ist und der Wert von ‚enr‘ unbekannt ist“, erklärten die Forscher. „Wir können diese Einschränkung umgehen, indem wir einen Stapelpufferüberlauf verketten, der zur Remote-Codeausführung führt.“

Der durch einen stapelbasierten Pufferüberlauf verursachte Fehler bei der Ausführung der Fernsteuerung wird als CVE-2019-12266 verfolgt. „Bei der Verarbeitung von IOCtl mit der ID 0x2776 prüft das Gerät nicht, ob der Zielpuffer lang genug ist, bevor es den Inhalt auf den Stapel kopiert“, heißt es in dem Bericht. „Diese Schwachstelle auszunutzen ist einfach.“

Was den nicht authentifizierten Zugriff auf SD-Karteninhalte betrifft, behaupten die Forscher, dass dies durch den Webserver erfolgen kann, der Port 80 ohne Authentifizierung überwacht.

„Das liegt daran, dass nach dem Einlegen einer SD-Karte automatisch ein symbolischer Link zum Mount-Verzeichnis der Karte im www-Verzeichnis erstellt wird, das vom Webserver bereitgestellt wird.“

Obwohl der Bericht besagt, dass beide Schwachstellen durch Patches behoben wurden (einer im September 2019 und einer im November 2020), fügt er hinzu, dass „logistische und Hardware-Einschränkungen seitens des Anbieters“ das Unternehmen dazu veranlassten, Version 1 des Produkts aufzugeben. .

Dadurch bleiben bestehende Besitzer „in einem permanenten Fenster der Verwundbarkeit“, erklärten die Forscher und kamen zu dem Schluss, dass Kunden die Hardware so schnell wie möglich vollständig loswerden sollten.