El gigante minorista Amazon solucionó un problema de seguridad de alta gravedad en su aplicación Ring para Android en mayo que podría haber permitido que una aplicación no autorizada instalada en el dispositivo de un usuario accediera a información confidencial y grabaciones de cámaras.
La aplicación de Ring para Android tiene más de 10 millones de descargas y permite a los usuarios monitorear transmisiones de video desde dispositivos domésticos inteligentes, como timbres de video, cámaras de seguridad y sistemas de alarma. Amazon adquirió el fabricante de timbres por alrededor de mil millones de dólares en 2018.
Empresa de seguridad de aplicaciones Checkmarx explicado identificó una falla de secuencias de comandos en sitios cruzados (XSS) que, según dijo, podría armarse como parte de una cadena de ataque para engañar a las víctimas para que instalen una aplicación maliciosa.
Luego, la aplicación se puede usar para obtener el token de autorización del usuario, que luego se puede aprovechar para extraer la cookie de sesión enviando esta información junto con la identificación del hardware del dispositivo, que también está codificada en el token, al punto final “ring[.]com/móvil/autorizar”.
Armado con esta cookie, el atacante puede iniciar sesión en la cuenta de la víctima sin tener que conocer su contraseña y acceder a todos los datos personales asociados con la cuenta, incluidos el nombre completo, la dirección de correo electrónico, el número de teléfono y la información de geolocalización, así como las grabaciones del dispositivo.
Esto se logra consultando los dos puntos finales siguientes:
- cuenta.anillo[.]com/account/control-center: obtenga la información personal del usuario y la identificación del dispositivo
- cuenta.anillo[.]com/api/cgw/evm/v2/history/devices/DEVICE_ID: acceda a los datos y grabaciones del dispositivo Ring
Checkmarx dijo que informó el problema a Amazon el 1 de mayo de 2022, luego de lo cual se puso a disposición una solución el 27 de mayo en la versión 3.51.0. No hay evidencia de que el problema haya sido explotado en ataques del mundo real, con Amazon caracterizando el exploit como “extremadamente difícil” y enfatizando que no se expuso la información del cliente.
El desarrollo se produce más de un mes después de que la empresa se moviera para abordar una grave debilidad que afectaba a su aplicación Fotos para Android y que podría haberse aprovechado para robar los tokens de acceso de un usuario.