Plusieurs modèles de caméras de sécurité à domicile de la firme chinoise EZVIZ contiennent des vulnérabilités qui pourraient être exploitées par des pirates pour les contrôler à distance et même en télécharger des images.
Une enquête récente de la société de sécurité Bitdefender a trouvé trois vulnérabilités distantes et une locale dans les caméras d’EZVIZ. Heureusement, EZVIZ a collaboré avec les chercheurs de Bitdefender pour résoudre ces vulnérabilités et publier des correctifs en temps opportun.
Cependant, si vous possédez l’une des caméras de sécurité répertoriées ci-dessous, vous devrez les mettre à jour afin d’éviter d’être victime d’attaques exploitant ces vulnérabilités. Voici les numéros de modèle des appareils concernés ainsi que leur micrologiciel à partir d’un avis de vulnérabilité (s’ouvre dans un nouvel onglet) publié par EZVIZ :
- CS-CV248 – versions inférieures à V5.2.3 build 220725
- CS-C6N-A0-1C2WFR – versions inférieures à V5.3.0 build 220428
- CS-DB1C-A0-1E2W2FR – versions inférieures à V5.3.0 build 220802
- CS-C6N-B0-1G2WF – versions inférieures à V5.3.0 build 220712
- CS-C3W-A0-3H4WFRL – versions inférieures à V5.3.5 build 220723
Selon sa liste sur le Google Play Store, le Application EZVIZ (s’ouvre dans un nouvel onglet) a été téléchargé plus de 10 millions de fois, ce qui signifie que l’entreprise compte potentiellement des millions d’utilisateurs qui pourraient être touchés par ces vulnérabilités. Bitdefender a également noté dans ses discussions avec Tom’s Guide que d’autres caméras de sécurité EZVIZ pourraient également être affectées car la société dispose d’un large portefeuille de produits et ses chercheurs n’ont pas été en mesure de tester chaque caméra de sécurité individuellement.
Contrôle à distance des caméras et téléchargement d’images
Basé sur un nouveau papier blanc (s’ouvre dans un nouvel onglet) (PDF) de Bitdefender, nous en savons un peu plus sur chacune des failles de sécurité en question et comment elles pourraient être exploitées par un attaquant pour prendre le contrôle à distance des caméras EZVIZ vulnérables.
Les chercheurs de la société de sécurité ont découvert plusieurs vulnérabilités dans les caméras de sécurité intelligentes EZVIZ et leurs points de terminaison API qu’un attaquant pourrait exploiter pour effectuer diverses actions malveillantes, notamment exécution de code à distance et l’accès au flux vidéo d’une caméra.
La première vulnérabilité (suivie en tant que CVE-2022-2471) a été trouvée dans le point de terminaison de l’API configMotionDetectArea. Comme les caméras d’EZVIZ sont accessibles de n’importe où, la communication utilisateur-appareil est relayée via des serveurs dans le cloud à l’aide d’un certain nombre de commandes. Les chercheurs de Bitdefender ont découvert qu’ils pouvaient surcharger le tampon de pile local d’une caméra pour réaliser l’exécution de code à distance dans sa routine de détection de mouvement.
Une vulnérabilité Insecure Direct Object Reference a également été trouvée dans plusieurs terminaux API qui pourraient être exploités par un attaquant pour télécharger des images et envoyer des commandes à une caméra de sécurité EZVIZ comme s’ils en étaient le propriétaire. De même, après avoir téléchargé des images à partir d’une caméra affectée, les chercheurs de Bitdefender ont découvert que même si les images étaient cryptées, ils pouvaient récupérer la clé de cryptage de ces images à l’aide d’un point de terminaison API. Le terminal a renvoyé le mot de passe d’une caméra en clair, ce qui a permis aux chercheurs de déchiffrer et d’accéder aux images.
La dernière faille de sécurité découverte par Bitdefender (suivie sous le nom de CVE-2022-2472) était une vulnérabilité d’initialisation incorrecte qui pouvait être utilisée par un attaquant pour récupérer le mot de passe administrateur d’un appareil et le prendre complètement en charge.
Comment protéger vos caméras EZVIZ des pirates ?
Après avoir découvert ces problèmes dans les caméras d’EZVIZ, Bitdefender a contacté l’entreprise en avril de cette année. EZVIZ a répondu rapidement et a ensuite procédé à une évaluation interne avant de demander un délai supplémentaire pour corriger et corriger les vulnérabilités en question.
Dans une déclaration à Tom’s Guide, un porte-parole d’EZVIZ a fourni des informations supplémentaires sur la manière dont l’entreprise a travaillé avec Bitdefender pour corriger ces vulnérabilités, en disant :
« Au cours des derniers mois, nous avons travaillé de manière transparente et réactive avec Bitdefender pour corriger et vérifier la correction réussie des vulnérabilités signalées conformément à la norme Coordinated Disclosure Progress. En tant qu’entreprise avec la « sécurité » dans notre ADN, EZVIZ s’engage à continuer à travailler avec des pirates éthiques tiers et des chercheurs en sécurité pour trouver, corriger, divulguer et publier des mises à jour de produits de la manière qui protège au mieux nos utilisateurs et leurs foyers. »
Au moment de la rédaction de cet article, toutes ces vulnérabilités ont été corrigées dans le dernier micrologiciel que les utilisateurs d’EZVIZ peuvent télécharger via l’application EZVIZ. Cependant, les clients de l’entreprise devraient également avoir reçu une notification push avec le micrologiciel mis à jour. Si vous n’avez pas encore mis à jour vos caméras de sécurité EZVIZ, vous devez le faire immédiatement car les pirates peuvent toujours essayer de créer des exploits qui exploitent ces failles de sécurité désormais corrigées.
Caméras de sécurité extérieures peut être un excellent moyen de dissuasion qui peut vous aider à assurer votre sécurité et celle de votre famille. Cependant, si des pirates y accèdent, ils pourraient finir par faire plus de mal que de bien tout en compromettant à la fois votre sécurité et votre vie privée.