Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Twee kwetsbaarheden in de Wyze Cam V3 camera maken het mogelijk voor aanvallers om de apparaten op afstand over te nemen. Wyze heeft onlangs een beveiligingsupdate uitgebracht om de problemen te verhelpen, hoewel dit niet duidelijk staat vermeld. Er is inmiddels ook een proof-of-concept exploit online verschenen en de onderzoeker die de kwetsbaarheid ontdekte stelt dat ook andere Wyze-producten kwetsbaar zijn, maar daarvoor geen patches zijn verschenen.

Wyze kwam op 22 oktober met een firmware-update voor de V3-camera. In de release notes wordt alleen vermeld dat de update wat 'beveiligingsverbeteringen' bevat. Verdere details worden niet gegeven. Op 24 oktober vond de Pwn2Own-hackwedstrijd in Toronto plaats, waar ook de Wyze V3-camera een doelwit was. De update die Wyze twee dagen eerder uitbracht verhielp verschillende problemen, waaronder een authenticatie bypass. Verschillende onderzoekers die aan de wedstrijd deelnamen wilden dit lek voor hun demonstratie gebruiken. Toen bleek dat dit niet kon trokken ze hun inzending terug.

"Ik denk dat Wyze een mini PR-nachtmerrie wilde voorkomen, in de hoop dat hun camera tijdens Pwn2Own niet zou worden gepwned. Dat heeft niet gewerkt, sommige andere teams hadden andere kwetsbaarheden die geen gebruik van de authenticatie bypass maakten. Je vraagt je af waarom ze zolang met deze patch hebben gewacht, terwijl hun klanten in de tussentijd kwetsbaar waren", stelt onderzoeker Peter Geissler die de proof-of-concept exploit publiceerde. Via deze exploit, die misbruik van twee kwetsbaarheden maakt, krijgt een aanvaller een shell op het apparaat en kan hier zo toegang toe behouden of andere apparaten in het netwerk proberen aan te vallen.

In een reactie stelt Wyze dat het jarenlang niet van het probleem afwist en pas een paar dagen voor Pwn2Own de bugmelding hierover ontving. Vervolgens werd het probleem in drie dagen gepatcht en de update aan gebruikers aangeboden. "Aan iedereen die het Wyze-verhaal gelooft dat ze net voor de wedstrijd over de authenticatie bypass werden ingelicht: vraag jezelf af waarom ze het probleem alleen in de Wyze CaM V3 hebben verholpen (Pwn2Own doelwit) en niet in hun andere producten die dezelfde kwetsbaarheid bevatten", aldus Geissler op X.

Wyze stelt tegenover een andere onderzoeker dat het inmiddels onderzoekt of andere apparaten dezelfde kwetsbaarheid bevatten. Uiteindelijk wisten meerdere onderzoekers tijdens de Pwn2Own-wedstrijd de Wyze V3-camera alsnog te compromitteren. Voor de hiervoor gebruikte kwetsbaarheden zijn nog geen beveiligingsupdates beschikbaar.

 

bron: https://www.security.nl

Dit is een verouderd onderwerp. Heb je een gelijkaardige vraag? Start dan een nieuw topic in dit forumonderdeel aub.

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.