Bug no Amazon Key permite que distribuidores autorizados entrem novamente nas casas sem serem gravados

Bug no Amazon Key permite que distribuidores autorizados entrem novamente nas casas sem serem gravados

Um mês depois que a Amazon lançou a Amazon Key, especialistas em segurança já identificaram uma falha no modo de operação do dispositivo que poderia permitir que os remetentes desonestos reentrassem nas casas dos clientes sem serem gravados.

A falha é específica para a Amazon Key, um produto fabricado a partir da câmera de segurança inteligente Amazon Cloud Cam e fechaduras de porta inteligentes compatíveis.

A Amazon lançou a Amazon Key no final de outubro. A empresa disse que a Amazon Key funciona como um sistema clássico de vigilância domiciliar, mas também permite que os distribuidores autorizados a abram as portas enquanto o proprietário está ausente e deixem os pacotes que o usuário encomendou da Amazon.

Chave da Amazon vulnerável a ataques WiFi

O dispositivo levantou algumas preocupações de privacidade desde o início, mas só piorou hoje quando a Rhino Security publicou pesquisas mostrando como eles poderiam explorar um bug simples na conexão Wi-Fi da Amazon Key para ocultar as reentradas nos apartamentos dos usuários.

O erro nem é tão complexo, sendo um simples ataque de autenticação no sistema WiFi da Amazon Key. Os ataques de autenticação Wi-Fi fazem um dispositivo se desconectar da sua rede Wi-Fi, e eles são conhecidos há anos. Há também dezenas de kits de ferramentas para automatizar esses ataques.

Pesquisadores de Rinocerontes dizem que um distribuidor desonesto pode entrar em uma casa protegida por um serviço da Chave da Amazônia, entregar seu pacote e, no seu caminho, desencadear um simples ataque de WiFi independente que faz com que o Cloud Cam da Key seja desligado.

As questões de design tornam o ataque invisível aos proprietários

Por causa da forma como o Cloud Cam foi projetado, ele não mostrará um erro para o usuário assistir a um feed de vídeo ao vivo, mas mostrar uma imagem gravada anteriormente e um ícone de buffer. Esta imagem gravada anteriormente geralmente é uma porta fechada quando o vendedor acabou de sair do apartamento. Como o Cloud Cam está offline e também funciona como seu próprio ponto de acesso, ele também afetará o bloqueio inteligente da porta, o que não conseguirá bloquear a porta.

Enquanto a tela do proprietário da casa está bloqueada neste estado, o remetente pode voltar a entrar em uma casa, parar o ataque deauth e permitir que o feed seja atualizado e o bloqueio da porta inteligente, para bloquear a porta e enviar uma mensagem de bloqueio para o telefone do proprietário. Somente o desbloqueio da porta e os eventos de bloqueio da porta aparecerão no aplicativo, fazendo com que o usuário pense que tudo foi feito de acordo com o plano e o remetente deixou sua casa.

Depois disso, o reparador desonesto pode se deslocar para a casa sem impedimento, e depois que o usuário parou de assistir o feed ao vivo, ele pode lançar ataques deauth subsequentes para mascarar deixando a casa com bens roubados.

A Rhino Security argumenta que a Amazon agora enfrenta duas soluções possíveis. Um deles é fornecer um patch de software que notifique o usuário quando a câmera se desligar devido a um problema WiFi, enquanto o outro é uma correção relacionada ao hardware que implica atualizar o Cloud Cam com mais espaço de armazenamento para armazenar em cache fluxos de vídeo enquanto a câmera está desconectada e até reconectar-se à rede Wi-Fi.

BLEEPING COMPUTER

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *