A biztonsági problémáktól hemzsegő IoT-n belül is különleges helyet kezdenek elfoglalni az IP kamerák, amelyek mintha direkt vonzanánk a hibás firmware-eket. Most éppen a noname gyártónak semmiképpen sem nevezhető Nestnél derült ki, hogy a Dropcam és a Dropcam Pro Bluetooth kapcsolaton keresztül támadható és irányítható – remek lehetőséget kínálva a betörőknek arra, hogy pont időben kapcsolják le egy lakásban a felvételt.
Hirdetés
Az összesen három darab biztonsági résből az első egy klasszikus puffer-túlcsordulásos támadást tesz lehetővé azzal, ha túl hosszúra szabott SSID-t küldünk rá BLE-en keresztül, melynek hatása egy sima újraindulás lesz. A második rés ugyanezt a hatást éri el azzal, ha nagyon hosszú Wi-Fi jelszóval próbálunk meg belépni a kezelőfelületre.
Az igazi problémát a harmadik rés okozza, ez ugyanis lehetővé teszi, hogy a támadó egy új Wi-Fi hálózatra irányítsa át a kamerát. Ha ez nem létezik, akkor persze a Dropcam egy idő után visszakapcsolódik az eredeti hálózatra, ám ezzel keletkezik egy 90 másodperces „lyuk” a felvételben.
Természetesen mindhárom rés csak közelről, a Bluetooth LE hatótávolságán belül használható, de egy biztonsági kameránál ez is elég kellemetlen, ráadásul a Bluetooth ezeknél az eszközöknél nem is kapcsolható ki. A Nest mindenesetre gyorsan reagált, közleményük szerint tisztában vannak a hibákkal, dolgoznak a javításon, amelyek napokon belül közzé is tesznek.