Ring patches total falta de segurança de senha durante a instalação

5

Prolongar / O aplicativo de configuração de Ring enviou informações de configuração de Wi-Fi não criptografadas para alguns dispositivos de campainha, expondo as redes domésticas dos clientes.

Coleção Smith / Gado / Getty Images

A Ring lançou uma correção para um problema de segurança no código de configuração de seus produtos de segurança doméstica conectados à Internet. Pesquisadores da Bitdefender Anel notificado em junho de uma falha no software das câmeras Ring Video Doorbell Pro que possibilitou que os bisbilhoteiros sem fio capturassem as credenciais Wi-Fi dos clientes durante a configuração do dispositivo – porque essas credenciais foram enviadas por uma conexão Wi-Fi não segura ao dispositivo usando HTTP não criptografado .

Em um relatório sobre o bug divulgado ontem como parte de uma divulgação coordenada com o Ring, os pesquisadores da Bitdefender explicaram que quando os clientes configuravam um Ring Video Campainha Pro imediatamente:

… O aplicativo do smartphone (para Ring) deve enviar as credenciais da rede sem fio. Ao entrar no modo de configuração, o dispositivo cria um ponto de acesso sem senha (o SSID contém os últimos três bytes do endereço MAC). Depois que a rede está ativa, o aplicativo se conecta automaticamente, consulta o dispositivo e envia as credenciais para a rede local. Todas essas trocas são realizadas através de HTTP simples. Isso significa que as credenciais são expostas a qualquer bisbilhoteiro próximo.

Um invasor pode tirar proveito desse bug forçando a vítima a reconfigurar a campainha. O invasor pode usar um ataque de desautorização de Wi-Fi ("deauth") contra o dispositivo para entrar novamente no modo de configuração e pode usar um dispositivo Wi-Fi mal-intencionado para fazer com que a campainha do anel saia da rede.

O proprietário da campainha teria que perceber que a campainha está desconectada, o que pode exigir que o atacante ou outra pessoa toque a campainha antes que o proprietário visado perceba que a campainha está offline. Quando a campainha for colocada novamente no modo de configuração, o aplicativo oferecerá para reconectar a campainha à rede Wi-Fi e, em seguida, reenviar as credenciais para a campainha em uma mensagem HTTP codificada em XML.

O invasor poderá se conectar à rede Wi-Fi doméstica da vítima se não houver outras medidas de segurança para impedi-las (como a lista branca de dispositivos ou o particionamento da rede Wi-Fi).

Todos os dispositivos afetados agora devem ser corrigidos, de acordo com o Ring e o Bitdefender. Mas este é outro exemplo de por que os proprietários de dispositivos "Internet das Coisas" devem considerar o uso de roteadores Wi-Fi capazes de segmentar redes ou oferecer redes Wi-Fi "convidadas" que restringem o acesso de dispositivos conectados apenas à Internet. E os ataques de ataque ainda podem ser usados ​​para deixar esses dispositivos offline – permitindo que um ladrão ou "pirata na varanda" cubra suas faixas desativando a gravação de vídeo.

Fonte: Ars Technica