Ring a corrigé un bogue Android qui aurait pu exposer des séquences vidéo

Agrandir / Les images de la caméra Ring vous donnent une vue de ce qui se passe et, dans les expériences d’une entreprise de sécurité, une bonne base pour la surveillance de l’apprentissage automatique.

Bague

Amazon a discrètement mais rapidement corrigé une vulnérabilité dans son application Ring qui aurait pu exposer les enregistrements des caméras des utilisateurs et d’autres données, selon la société de sécurité Checkmarx.

Les chercheurs de Checkmarx écrivent dans un article de blog que l’application Android de Ring, téléchargée plus de 10 millions de fois, a rendu une activité disponible pour toutes les autres applications sur les appareils Android. L’activité com.ring.nh.deeplink.DeepLinkActivity de Ring exécuterait tout contenu Web qui lui serait fourni, tant que l’adresse inclurait le texte /better-neighborhoods/.

Cela seul n’aurait pas permis d’accéder aux données de Ring, mais Checkmarx a pu utiliser une vulnérabilité de script intersite dans le navigateur interne de Ring pour le diriger vers un jeton d’autorisation. Ensuite, Checkmarx a obtenu un cookie de session en autorisant ce jeton et son identifiant matériel sur un point de terminaison Ring, puis a utilisé les API de Ring pour extraire les noms, les adresses e-mail, les numéros de téléphone, les données de l’appareil Ring (y compris la géolocalisation) et les enregistrements sauvegardés.

La vidéo de Checkmarx, avec des tests de séquences et un hacker portant un sweat à capuche.

Et puis Checkmarx a continué. Avec l’accès à ses propres exemples d’enregistrements d’utilisateurs et à un certain nombre de services de vision par ordinateur basés sur l’apprentissage automatique (y compris Rekognition d’Amazon), la société de sécurité est passée au grand angle. Vous pourriez, la firme l’a trouvé dans ses tests, rechercher :

Publicité

  • Coffres-forts, et éventuellement leurs combinaisons
  • Images de documents contenant les mots “Top Secret” ou “Privé”
  • Célébrités et personnalités politiques connues
  • Mots de passe et codes d’accès
  • Des enfants, seuls, devant une caméra Ring

Pour être clair, la vulnérabilité n’a apparemment jamais été exploitée à l’état sauvage. Checkmarx l’a signalé le 1er mai, Amazon a confirmé sa réception le même jour et un correctif a été publié (3.51.0 pour Android, 5.51.0 pour iOS). Checkmarx dit qu’Amazon a répondu au problème de haute gravité par un accusé de réception mais aussi un report. “Ce problème serait extrêmement difficile à exploiter pour quiconque car il nécessite un ensemble de circonstances improbables et complexes à exécuter”, a déclaré Amazon à Checkmarx.

Erez Yalon, vice-président de la recherche sur la sécurité chez Checkmarx, a déclaré à The Record que les vulnérabilités enregistrées ensemble sont convoitées par les pirates.

“Chacun serait problématique, mais les enchaîner, quelque chose que les pirates essaient toujours de faire, l’a rendu si percutant.”

(Mise à jour à 13 h 50 HE : Mise à jour pour corriger l’orthographe du nom d’Erez Yalon. Ars regrette l’erreur.)

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire