Ring corrigió un error de Android que podría haber expuesto imágenes de video


Agrandar / Las imágenes de la cámara Ring le brindan una vista de lo que está sucediendo y, en los experimentos de una empresa de seguridad, una buena base para la vigilancia de aprendizaje automático.

Anillo

Amazon reparó de manera silenciosa pero rápida una vulnerabilidad en su aplicación Ring que podría haber expuesto las grabaciones de la cámara de los usuarios y otros datos, según la firma de seguridad Checkmarx.

Los investigadores de Checkmarx escriben en una publicación de blog que la aplicación de Android de Ring, descargada más de 10 millones de veces, puso una actividad a disposición de todas las demás aplicaciones en dispositivos Android. Anillo com.ring.nh.deeplink.DeepLinkActivity ejecutaría cualquier contenido web que se le proporcione, siempre que la dirección incluya el texto /better-neighborhoods/.

Eso por sí solo no habría otorgado acceso a los datos de Ring, pero Checkmarx pudo usar una vulnerabilidad de secuencias de comandos entre sitios en el navegador interno de Ring para apuntar a un token de autorización. Luego, Checkmarx obtuvo una cookie de sesión al autorizar ese token y su identificador de hardware en un punto final de Ring y luego usó las API de Ring para extraer nombres, direcciones de correo electrónico, números de teléfono, datos del dispositivo Ring (incluida la geolocalización) y grabaciones guardadas.

Video de Checkmarx, con pruebas de metraje y un hacker con capucha.

Y luego Checkmarx siguió adelante. Con acceso a sus propias grabaciones de usuarios de ejemplo y cualquier número de servicios de visión por computadora impulsados ​​por aprendizaje automático (incluido Rekognition de Amazon), la empresa de seguridad fue amplia. La empresa descubrió en sus pruebas que podría buscar:

  • Cajas fuertes, y potencialmente sus combinaciones
  • Imágenes de documentos que contengan las palabras «Top Secret» o «Private»
  • Celebridades conocidas y figuras políticas
  • Contraseñas y códigos de acceso
  • Niños, solos, a la vista de una cámara Ring

Para ser claros, la vulnerabilidad aparentemente nunca fue explotada en la naturaleza. Checkmarx lo informó el 1 de mayo, Amazon confirmó su recibo el mismo día y se lanzó una solución (3.51.0 para Android, 5.51.0 para iOS). Checkmarx dice que Amazon respondió al problema de alta gravedad con el reconocimiento pero también con el aplazamiento. «Este problema sería extremadamente difícil de explotar para cualquier persona porque requiere un conjunto de circunstancias poco probables y complejas para ejecutarlo», dijo Amazon a Checkmarx.

Erez Yalon, vicepresidente de investigación de seguridad de Checkmarx, le dijo a The Record que los piratas informáticos codician las vulnerabilidades grabadas juntas.

«Cada uno sería problemático, pero encadenarlos juntos, algo que los piratas informáticos siempre intentan hacer, lo hizo tan impactante».

(Actualización 1:50 p. m. ET: Actualizado para corregir la ortografía del nombre de Erez Yalon. Ars lamenta el error.)



Source link-49