Независимый исследователь Джейсон Дойл (Jason Doyle) предупреждает об уязвимостях в камерах наблюдения Nest Dropcam и Dropcam Pro. Устройства, которые должны защищать владельцев от грабителей, можно легко обезвредить с безопасного расстояния.
Дойл сообщает, что в прошивке версии 5.2.1 содержатся три уязвимости, при помощи которых можно спровоцировать отказ работы камеры через обычный Bluetooth. Еще в октябре 2016 года исследователь уведомил о проблемах разработчиков Nest и холдинга Alphabet Inc (Google), которому с 2014 года принадлежит компания. Однако патчей по-прежнему нет, и Дойл решил рассказать об уязвимостях публично.
Два бага позволяют спровоцировать переполнение буфера устройства, просто пингуя камеру посредством Bluetooth Low Energy (BLE). Дело в том, что Bluetooth в камерах Nest активен всегда и включен по умолчанию. В результате можно добиться аварийной перезагрузки девайса, к примеру, посылая ему длинные пароли для Wi-Fi. Еще одна проблема вынуждает устройство разорвать текущее соединение с сетью. Для этого достаточно передать камере новый Wi-Fi SSID, заставив ее попытаться соединиться с несуществующей сетью. На разрыв соединения и переподключение уйдет от 60 до 90 секунд.
Дойл пишет, что если эксплуатировать эти уязвимости непрерывно, камера фактически перестанет работать и не будет записывать видео во время многочисленных перезагрузок и отключений от сети. Это может стать для злоумышленников настоящим подарком. Хотя для осуществления атак нужно находиться в зоне действия BLE, это вряд ли будет проблемой для тех, кто и так собирается проникнуть в дом.
Дойл предупреждает, что он не нашел способа обезопасить устройства Nest до выхода патча, так как отключить Bluetooth в камерах невозможно.
Издание The Register сообщает, что разработчики Nest знают о проблеме и уже работают над исправлением, однако точные сроки выхода патча пока названы не были.