Alerte failles caméras IoT par Bitdefender : 4 caméras au moins (Roku, Wyze et Owlet) utilisant la plateforme IoT TUTK comportent des vulnérabilités

0
43

Bitdefender a identifié quatre vulnérabilités dans ThroughTek Kaylay (TUTK), une plateforme IoT utilisée par de nombreux fournisseurs d’équipements connectés (y compris Roku, Wyze, Owlet).  Le cadre TUTK est intégré dans environ 107 millions d’appareils (selon les estimations de ThroughTek), dont la majorité (80 %) sont des caméras de surveillance et des dispositifs de sécurité.

Alerte Bitdefender – Les chercheurs de Bitdefender ont pu exploiter les vulnérabilités de TUTK pour compromettre des appareils de trois marques connues (Roku, Wyze et Owlet). Bitdefender suppose que de nombreux autres fabricants sont affectés par ces vulnérabilités. Toutes les vulnérabilités sont classées comme élevées.

A noter : Les vulnérabilités, lorsqu’elles sont exploitées en chaîne, permettent à un attaquant de contrôler totalement les appareils pour les espionner, diffuser des logiciels malveillants, se déplacer latéralement et effectuer d’autres actions malveillantes. Bitdefender recommande vivement aux utilisateurs de s’assurer qu’ils disposent des dernières mises à jour logicielles.des logiciels malveillants.

L’attaque de départ est locale, ce qui signifie que l’attaquant doit être connecté au même réseau, mais une fois établie, il peut contrôler l’appareil à distance via le cloud.

Ces vulnérabilités ont déjà été corrigées et publiées (ci-dessous). Bitdefender recommande aux utilisateurs de Roku Indoor Camera SE, Owlet Cam Next-Gen Smart HD Video Baby Monitor (versions 1 et 2) et Wyze Cam v3 de s’assurer que la dernière mise à jour est installée. 

Voici la publication des failles pour correctifs :

  • CVE-2023-6321  permet à un utilisateur authentifié d’exécuter des commandes système en tant qu’utilisateur root, ce qui entraîne la compromission totale de l’appareil.
  • CVE-2023-6322   permet à des attaquants d’obtenir un accès root par le biais d’une vulnérabilité de débordement de mémoire tampon basée sur la pile dans le gestionnaire d’un message IOCTL.
  • CVE-2023-6323   expose une faille dans laquelle un attaquant local peut obtenir illicitement le secret AuthKey, ce qui permet à un attaquant d’établir une connexion préliminaire avec l’appareil victime.
  • CVE-2023-6324  exploite une vulnérabilité permettant aux attaquants de déduire la clé pré-partagée pour une session DTLS, une condition préalable essentielle pour se connecter et dialoguer avec les dispositifs de la victime.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.