学生发现联网安全和门铃摄像头的隐私缺陷
Ring,Nest,SimpliSafe和其他8个互联网连接的门铃和安全摄像头制造商已收到佛罗里达州计算机科学专业学生布雷克·简斯(Blake Janes)发现的“系统设计缺陷”的警报,该缺陷允许一个似乎已被删除的共享帐户实际保留在可以继续访问视频供稿的地方。
简斯发现,删除用户帐户的机制无法在许多相机系统上正常工作,因为该机制不会删除活动的用户帐户。这可能使潜在的“恶意行为者”利用该漏洞无限期地保留对摄像头系统的访问权限,从而在严重侵犯隐私或电子跟踪的情况下秘密地录制音频和视频。
Janes和来自大学顶级网络安全研究所L3Harris保证信息研究所Terrence O的两名佛罗里达理工学院教职员工Janes和两名佛罗里达技术学院的研究人员在论文 “永无止境的故事:共享物联网设备中的身份验证和访问控制设计缺陷” 中介绍了这些发现。网络安全计划主席康纳(Connor)和计算机工程与科学助理教授希瑟·克劳福德(Heather Crawford)。
Janes的工作将漏洞告知了供应商,并提供了一些策略来补救潜在的问题。在认识到这项工作的重要性后,Google授予他3133美元的“漏洞赏金”,以发现Nest系列设备中的缺陷。包括三星在内的其他厂商也一直在与Janes交流有关解决此漏洞的推荐解决方案。
该缺陷涉及例如两个伴侣共享住所然后离婚的情况。每个都有访问同一相机的智能手机应用程序。人员A删除了人员B的摄像头访问权限,但永远不会中继到人员B的设备。因此,即使在摄像机和人A的智能手机上吊销了个人B并更改了帐户密码,个人B仍然可以访问。
佛罗里达理工学院的团队发现,发生这种情况的主要原因是,是否授予访问权限的决定是在云中完成的,而不是在涉及的相机或智能手机上本地进行的。此方法是制造商首选的方法,因为它允许照相机以不需要每个照相机直接连接到每个智能手机的方式来传输数据。
此外,制造商设计了系统,使用户不必重复响应访问请求,这可能会变得很烦人,并导致他们关闭该安全检查(无论该检查是否到位或完全放弃相机)。
由于潜在的恶意参与者不需要先进的黑客工具来实现这种入侵,因此安全性变得更加复杂,因为可以从设备的现有配套应用程序中进行攻击。
该论文总结说:“我们的分析确定了共享物联网生态系统的设备认证和访问控制方案中的系统性故障。” “我们的研究表明,供应商要实现物联网生产内容的安全性和隐私性,还有很长的路要走。”
发现瑕疵的设备有:眨眼相机,金丝雀相机,D-Link相机,Geeni迷你相机,门铃和云台相机,Merckry相机,动量轴相机,Nest相机电流和门铃电流,NightOwl门铃,Ring Pro门铃当前和标准门铃电流,SimpliSafe摄像头和门铃以及TP-Link Kasa摄像头。
尽管修补程序将由制造商提供,但如果您具有上述相机之一,则更新至当前固件很重要。此外,在删除其他用户后,关注其隐私的客户应始终更改其密码并重新启动相机。