亚马逊的智能视频门铃可让攻击者窃取到WiFi密码

iso60001  1843天前

22.jpg

近期,Bitdefender的安全研究人员发现亚马逊的Ring Video智能门铃存在一个严重的安全漏洞,可以让附近的攻击者窃取你家庭的WiFi密码,从而对连接到同一网络的其他智能设备发起各种网络攻击。

该亚马逊产品是一种智能无线家庭安全门铃摄像头,它可以让你远程看到、听到拜访你家的任何人,并且可以直接对话。

这个智能门铃需要连接到你的WiFi网络,方便你从专门的手机应用远程控制设备。

在第一次配置设备,输入你的WiFi密码时,需要启用门铃的配置模式。

当进入配置模式后,会打开一个内置的、不受保护的无线接入点,使你手机上的管理应用可以自动连接上门铃。

然而,研究人员告诉The Hacker News,除了使用没有密码的无线接入点,管理应用和门铃之间的初始通信(即当你为门铃设置家庭WiFi密码时),是通过简单的HTTP协议执行的。

33.jpg

44.jpg

因此,在安装过程中附近的攻击者可以轻易连接到不受保护的无线接入点,并通过中间人攻击窃取家庭WiFi密码。

截至目前,听起来这种攻击似乎只能在设备的“初始配置”期间发动,你可能想知道攻击者如何在设备已配置完成后利用这个漏洞。

对此,研究人员表示,通过不断向设备发送未认证消息,可以伪造出设备出现故障的假象,欺骗用户重新配置设备。

研究人员告诉The Hacker News,当攻击者不断发送未认证消息时,设备便会从无线网络中消失。一旦应用无法进行连接,便会告诉用户重新配置设备。

具体情况便是应用中的“实时查看”按钮变成灰色,用户点击后,应用会建议重新启动路由器或重启智能门铃。最后不管如何,使用者都不得不重新配置设备。

一旦设备进入配置模式,攻击者便乘虚而入,嗅探流量,捕获密码。

Image

而当攻击者掌握了家庭WiFi密码后,就可以发起各种网络攻击,包括:

  • 与家庭网络中的所有智能设备进行交互

  • 拦截网络流量,进行中间人攻击

  • 访问所有本地存储(例如NAS),窃取私有照片、视频和其他类型的信息

  • 利用本地网络设备中的漏洞,尽可能控制每个设备,进行更深入的攻击

Bitdefender于今年6月发现了亚马逊智能门铃的这一漏洞,并立刻向亚马逊报告了此事,不过亚马逊并没有立刻进行安全更新。

而且亚马逊在8月关闭了这个漏洞报告,并将其标记为重复。最后在持续进行沟通之后,亚马逊于9月5日发布了一个针对该漏洞的安全补丁。

2016年初,在亚马逊智能响铃中也发现了一个类似的安全漏洞,也会向攻击者泄露家庭WiFi的密码。不管如何,保持物联网设备固件时刻处于最新版本是防御攻击的最好办法。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://thehackernews.com/2019/11/ring-doorbell-wifi-password.html

最新评论

昵称
邮箱
提交评论