亚马逊的环形视频门铃可让攻击者窃取您的Wi-Fi密码

Bitdefender的安全研究人员发现了Amazon的Ring Video Doorbell Pro设备中的一个高度严重的安全漏洞,该漏洞可能使附近的攻击者窃取您的WiFi密码,并使用MitM对连接到同一网络的其他设备发起各种网络攻击。

如果您不拥有其中的一个,亚马逊的Ring Video Doorbell是一款智能无线家庭安全门铃摄像头,可让您从世界任何地方看到,听到和与您的房屋中的任何人交谈。

智能门铃需要连接到您的WiFi网络,才能从智能手机应用程序远程访问设备以无线执行所有任务。

首次设置设备并与您共享WiFi密码时,您需要从门铃启用配置模式。

进入配置模式会打开一个内置的,不受保护的无线访问点,从而使您设备上安装的RING智能手机应用程序能够自动连接到门铃。

但是,研究人员告诉The Hacker News,除了使用没有密码的访问点之外,Ring应用程序和门铃之间的初始通信(即当您与门铃共享家庭的WiFi密码时)是通过纯HTTP不安全地执行的。

因此,在进行设置的过程中,附近的攻击者可以简单地连接到相同的不受保护的无线访问点,并使用中间人攻击来窃取您的WiFi密码。

由于只能在设备的“一次性初始配置”期间执行此攻击,因此您可能想知道攻击者如何在配置设备后如何利用此漏洞。


研究人员建议,通过向设备连续发送取消身份验证消息,攻击者可以欺骗用户,使用户认为设备出现故障,从而迫使他重新配置设备。

“攻击者可以触发Ring Video Doorbell Pro的重新配置。一种方法是连续发送取消身份验证数据包,以使设备从无线网络中删除。这时,该应用程序失去连接并告诉用户重新配置该设备。”研究人员告诉《黑客新闻》。

“实时取景按钮变为灰色,单击该应用程序将建议重新启动路由器或按门铃上的设置按钮两次。按两次该按钮将触发设备尝试重新连接到网络,此操作将失败的方法是尝试重新配置设备。

所有者进入配置模式以重新共享WiFi凭据后,嗅探流量的攻击者将以纯文本形式捕获密码,如屏幕截图所示。

一旦拥有了用户的WiFi密码,攻击者就可以发起各种基于网络的攻击,包括:

  • 与家庭网络中的所有设备进行交互;
  • 拦截网络流量并运行中间人攻击
  • 访问所有本地存储(例如NAS),然后访问私人照片,视频和其他类型的信息,
  • 利用连接到本地网络的设备中存在的所有漏洞,并获得对每个设备的完全访问权限;可能导致阅读电子邮件和私人对话,
  • 可以访问安全摄像机并窃取视频记录。

Bitdefender于今年6月在Ring Video Doorbell Pro设备中发现了此漏洞,并以负责任的方式将其报告给了Amazon,但没有得到该公司的更新。



当要求在7月下旬进行更新时,供应商在8月关闭了该漏洞报告,并将其标记为重复,而没有说第三方是否已报告此问题。

但是,在与供应商进行了一些沟通之后,该漏洞的自动修复程序已于9月5日发布。

“但是,为了安全起见,Ring Video Doorbell Pro用户应确保已安装了最新更新。如果是这样,那么他们是安全的。” 在2016年初,Ring Video Doorbell设备中发现并修复了

一个类似的安全漏洞,该漏洞也将所有者的WiFi网络密码暴露给攻击者。
发表评论 / Comment

用心评论~