Wyze Kameralar

Kötü niyetli aktörlerin rastgele kod yürütmesine ve kamera beslemelerine erişmesine ve ayrıca SD kartları yetkisiz bir şekilde okumasına izin veren popüler Wyze Cam cihazlarında üç güvenlik açığı açıklandı, ikincisi ilk keşiften sonra yaklaşık üç yıl boyunca çözülmeden kaldı.

Güvenlik kusurları, kimlik doğrulama atlama (CVE-2019-9564), yığın tabanlı arabellek taşmasından kaynaklanan bir uzaktan kod yürütme hatası (CVE-2019-12266) ve SD kartın içeriğine kimliği doğrulanmamış erişim durumuyla ilgilidir. (CVE yok).

Baypas güvenlik açığından başarılı bir şekilde yararlanılması, harici bir saldırganın, SD karta kaydı devre dışı bırakma ve kamerayı açma/kapama dahil olmak üzere cihazı tam olarak kontrol etmesine ve canlı ses ve videoyu izlemek için CVE-2019-12266 ile zincirlemeden bahsetmesine izin verebilir. beslenir.

Rumen siber güvenlik firması Bitdefender, eksiklikleri keşfettiMayıs 2019’da satıcıya ulaştığını ve ardından Wyze’nin sırasıyla Eylül 2019 ve Kasım 2020’de CVE-2019-9564 ve CVE-2019-12266’yı düzeltmek için yamalar yayınladığını söyledi.

Ancak 29 Ocak 2022’ye kadar, SD kartın içeriğine kimliği doğrulanmamış erişimle ilgili sorunu gidermek için donanım yazılımı güncellemeleri yayınlandı, Seattle merkezli kablosuz kamera üreticisinin yaklaşık olarak aynı zamanda. sürüm 1 satışını durdurdu.

Bu aynı zamanda, yalnızca Wyze Cam sürüm 2 ve 3’ün yukarıda belirtilen güvenlik açıklarına karşı yamalandığı ve sürüm 1’in kalıcı olarak potansiyel risklere maruz kaldığı anlamına gelir.

Araştırmacılar, “Ev kullanıcıları, IoT cihazlarını yakından takip etmeli ve onları yerel veya misafir ağından mümkün olduğunca izole etmelidir” diye uyardı. “Bu, yalnızca IoT cihazları için özel bir SSID ayarlayarak veya yönlendirici ek SSID’lerin oluşturulmasını desteklemiyorsa bunları konuk ağına taşıyarak yapılabilir.”



siber-2

Bir yanıt yazın