Vulnerabilidade no aplicativo Amazon Ring permitiu acesso a gravações de câmeras privadas

Views: 237
0 0
Read Time:2 Minute, 12 Second

Uma vulnerabilidade na versão Android do aplicativo Ring, que é usada para gerenciar remotamente o Amazon Ring outdoor (campainha de vídeo) e câmeras de vigilância internas, pode ter sido explorada por invasores para extrair dados pessoais dos usuários e dados do dispositivo, incluindo geolocalização, endereço, e gravações.

A vulnerabilidade foi descoberta por pesquisadores da Checkmarx, que deram um passo adiante e demonstraram como um invasor poderia posteriormente analisar um grande número de gravações com a ajuda da tecnologia de visão computacional, para extrair informações confidenciais adicionais (por exemplo, de telas de computador ou documentos em papel) e material (por exemplo, registros de vídeo ou imagens de crianças).

Sobre a vulnerabilidade

“A vulnerabilidade foi encontrada na atividade com.ringapp/com.ring.nh.deeplink.DeepLinkActivity , que foi exportada implicitamente no Android Manifest e, como tal, era acessível a outros aplicativos no mesmo dispositivo”, explicaram os pesquisadores.

Os detalhes específicos do bug e da exploração podem ser encontrados aqui , mas, resumindo: se os invasores conseguissem induzir os usuários do RIng a baixar um aplicativo malicioso especialmente criado, o aplicativo poderia ter explorado a vulnerabilidade para obter o token de autenticação e o ID de hardware que permitiriam invasores acessem a conta Ring do cliente por meio de várias APIs Ring.

Isso permitiria que eles exfiltrassem os dados pessoais (nome, e-mail, número de telefone) e do dispositivo Ring (geolocalização, endereço e gravações) das vítimas armazenados na nuvem.

Mas isso não é tudo: a vulnerabilidade poderia ter permitido que invasores coletassem milhões de gravações de um grande número de usuários e, com a ajuda da tecnologia de aprendizado de máquina, automatizassem a descoberta de informações ou materiais confidenciais.

“[Amazon] Rekognition pode ser usado para automatizar a análise dessas gravações e extrair informações que podem ser úteis para agentes mal-intencionados. O Rekognition pode escanear um número ilimitado de vídeos e detectar objetos, textos, rostos e figuras públicas, entre outras coisas”, observaram os pesquisadores.

O bug foi corrigido

A boa notícia é que os pesquisadores relataram a vulnerabilidade em particular à equipe de desenvolvimento do Amazon Ring e a corrigiram na versão .51 (3.51.0 Android , 5.51.0 iOS) do aplicativo móvel Ring.

“Com base em nossa análise, nenhuma informação do cliente foi exposta”, disse a Amazon aos pesquisadores, e acrescentou que “esse problema seria extremamente difícil para qualquer um explorar, porque requer um conjunto improvável e complexo de circunstâncias para ser executado”.

No entanto, agora que o conhecimento é público, os usuários do Ring devem verificar se já atualizaram para uma versão fixa do aplicativo e, se não tiverem, fazê-lo imediatamente.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS