Wyze deixou algumas câmeras de segurança vulneráveis a hackers – mas é complicado – Evaluate Geek
[ad_1]
Em 6 de março de 2019, pesquisadores de segurança da Bitdefender tentou avisar Wyze sobre três grandes vulnerabilidades em suas câmeras de segurança inteligentes. A pior dessas falhas, que dá aos hackers acesso não autorizado ao cartão SD de uma Wyze Cam, não foi corrigida por três anos e continua sendo um problema nos modelos Wyze Cam V1 descontinuados.
Aqui está a boa notícia; você provavelmente não foi afetado por esse exploit específico. Outros meios de comunicação sobre esta história perderam detalhes importantes, incluindo quão a exploração de acesso remoto funciona. Mas a inação da Wyze é alarmante, e os clientes devem questionar se vale a pena confiar na empresa.
Como funciona a exploração?
Conforme descrito em Relatório do Bitdefender, os hackers poderiam obter acesso ao conteúdo do cartão SD de uma Wyze Cam “através de um websever ouvindo na porta 80”. Isso se deve ao fato de que todo o conteúdo do cartão SD pode ser acessado sem autorização no diretório internet da câmera, o que faz sentido, pois as gravações salvas no cartão SD precisam ser visualizadas pela rede native.
Se isso soa complicado, deixe-me reduzi-lo a termos leigos. Os hackers que conseguem acessar sua rede native podem vasculhar o cartão SD da sua Wyze Cam. Eles também podem acessar o conteúdo do cartão SD se a porta da sua Wyze Cam estiver exposta à Web – algo que você precisaria configurar manualmente por meio do encaminhamento de porta.
Os hackers que seguem as etapas acima podem usar o script hi.cgi da Wyze Cam para visualizar o conteúdo do cartão SD. A partir daí, os hackers podem navegar para /SDPath/trail e baixar arquivos do cartão SD.
Seu cartão SD Wyze Cam contém muitos dados importantes, não apenas videoclipes. Os hackers podem procurar nos arquivos de log do Wyze Cam, por exemplo, para encontrar o UID e o enr do dispositivo. Esses dados podem permitir o acesso remoto e outras explorações.
Se a sua Wyze Cam estiver atualizada, ela não estará vulnerável a esse exploit. A única Wyze Cam que permanece sem patch é a Wyze Cam V1. Ele provavelmente nunca receberá o patch, já que está descontinuado.
Suas câmeras provavelmente não foram hackeadas

Há uma boa likelihood de que os hackers tenham explorado essa vulnerabilidade da Wyze Cam—Bitdefender e Wyze não esclareceram essa parte da história. Mas suas câmeras provavelmente não foram hackeadas.
Como mencionei anteriormente, essa vulnerabilidade requer acesso à porta 80 da sua câmera. Existem apenas algumas maneiras para os hackers estabelecerem uma conexão com essa porta. Ou eles se conectam à sua rede native (que pode ser uma rede convidada para alguns clientes) ou interceptam a porta porque você a encaminhou para a Web.
Se você tem um vizinho experiente em tecnologia que é louco o suficiente para decifrar sua senha de Wi-Fi, eles podem absolutamente fazer essa exploração em uma câmera não corrigida. Mas nesse ponto, você já está mergulhado em um pesadelo de segurança. As gravações da câmera seriam a menor de suas preocupações. (Se você tiver dispositivos domésticos inteligentes em uma rede de convidados sem senha, agora é a hora de repensar essa decisão.)
E se você encaminhou sua Wyze Cam para monitorar remotamente seu standing (ligado/desligado), pode ter se ferrado acidentalmente. Os hackers podem ter acessado remotamente o conteúdo da câmera sem tocar em sua rede native.
Devo observar que alguns clientes da Wyze Cam encaminharam suas câmeras usando um guia não oficial sobre os fóruns do Wyze, que afirma explicitamente que o processo pode ser inseguro. Dito isso, Wyze não parece desencorajar esse comportamento.
A inação de Wyze é a maior preocupação

O proprietário médio da Wyze Cam pode sair dessa história sabendo que eles provavelmente não foram hackeados. Você definitivamente deve atualizar suas Wyze Cams existentes e abandonar todos os modelos Wyze Cam V1 que você possui, mas, por outro lado, está tudo bem.
Mas essa história ainda é perturbadora. A Wyze não foi transparente com seus clientes e teve uma falha de segurança preocupante por três anos – existem outras vulnerabilidades que precisamos conhecer?
Wyze nem contou aos clientes sobre essa falha quando foi corrigida em 29 de janeiro. E quando a empresa descontinuou o Cam V1 dois dias antes, ele simplesmente explicou que a câmera não poderia “suportar uma atualização necessária”. É muito difícil confiar em Wyze depois que conscientemente nos manteve no escuro.
Os pesquisadores da Bitdefender também estão em maus lençóis. Como a maioria dos grupos de segurança, o Bitdefender tenta dar às empresas um “período de carência” de 90 dias para corrigir quaisquer vulnerabilidades em seus produtos. É um bom sistema que hinder que as vulnerabilidades se tornem públicas antes que possam ser corrigidas, o que faz sentido.
Mas a Bitdefender acabou dando a Wyze um período de carência de três anos. O grupo poderia ter publicado suas descobertas mais cedo para dar um chute nas calças de Wyze, mas, em vez disso, decidiu esperar. Em uma declaração para A Beiraa Bitdefender explica que a Wyze não tinha um sistema de segurança quando essa falha foi descoberta – talvez a Bitdefender não confiasse na capacidade da Wyze de resolver o problema, o que é frustrante, mas compreensível.
Dada a circunstância, você pode sentir a necessidade de substituir suas câmeras Wyze. Sugiro ir com uma grande empresa como o Google, não porque essas empresas sejam invulneráveis a falhas de segurança, mas porque enfrentam mais escrutínio de grupos de segurança. Estou frustrado porque o Bitdefender usou as luvas de pelica com o Wyze, mas confio que será mais proativo ao lidar com grandes marcas.
[ad_2]
Fonte da Notícia




