Timbre de Amazon para el hogar permite robar tu Wifi y a acceder a tu red privada.



Investigadores de seguridad de Bitdefender han descubierto una vulnerabilidad de seguridad de alta gravedad en los dispositivos Ring Video Doorbell Pro de Amazon que podría permitir a los atacantes cercanos robar su contraseña de WiFi y lanzar una variedad de ataques cibernéticos usando MitM contra otros dispositivos conectados a la misma red.

En caso de que no tenga uno de estos, el Ring Video Doorbell de Amazon es una cámara de timbre de seguridad para el hogar inalámbrica e inteligente que le permite ver, escuchar y hablar con cualquier persona en su propiedad desde cualquier parte del mundo.
El timbre inteligente debe estar conectado a su red WiFi, lo que le permite acceder de forma remota al dispositivo desde una aplicación de teléfono inteligente para realizar todas las tareas de forma inalámbrica.

Mientras configura el dispositivo por primera vez y comparte su contraseña WiFi con él, debe habilitar el modo de configuración desde el timbre.
Al ingresar al modo de configuración se activa un punto de acceso inalámbrico incorporado y sin protección, lo que permite que la aplicación de teléfono inteligente RING instalada en su dispositivo se conecte automáticamente al timbre.
Sin embargo, los investigadores le dijeron que, además de usar un punto de acceso sin contraseña, la comunicación inicial entre la aplicación Ring y el timbre, es decir, cuando comparte la contraseña de WiFi de su hogar con el timbre, se realiza de manera insegura a través de HTTP simple.

Por lo tanto, un atacante cercano puede simplemente conectarse al mismo punto de acceso inalámbrico sin protección, mientras realiza la configuración en el proceso, y robar su contraseña de WiFi mediante un ataque de hombre en el medio.

Dado que este ataque solo se puede realizar durante la "configuración inicial única" del dispositivo, es posible que se pregunte cómo un atacante puede aprovechar esta escapatoria después de que el dispositivo ya se haya configurado.

Los investigadores sugirieron que al enviar continuamente mensajes de desautorización al dispositivo, un atacante puede engañar al usuario para que crea que el dispositivo no funciona correctamente, obligándolo a volver a configurarlo.

"Los atacantes pueden desencadenar la reconfiguración del Ring Video Doorbell Pro. Una forma de hacerlo es enviar continuamente paquetes de autenticación para que el dispositivo se caiga de la red inalámbrica. En este punto, la aplicación pierde conectividad y le dice al usuario que reconfigure el dispositivo ", dijeron los investigadores a The Hacker News.

"El botón de visualización en vivo se vuelve gris y, cuando se hace clic, la aplicación sugerirá reiniciar el enrutador o presionar el botón de configuración dos veces en el timbre. Al presionar el botón dos veces, el dispositivo intentará volver a conectarse a la red, una acción que fallar. El último recurso es intentar reconfigurar el dispositivo ", dijo Bitdefender en una publicación de blog .
Una vez que el propietario ingrese al modo de configuración para volver a compartir las credenciales de WiFi, el atacante que detecte el tráfico capturará la contraseña en texto sin formato, como se muestra en la captura de pantalla.

Una vez que posee la contraseña WiFi de un usuario, un atacante puede lanzar varios ataques basados ​​en la red, que incluyen:

  • Interactuar con todos los dispositivos dentro de la red doméstica;
  • Intercepte el tráfico de red y ejecute ataques de hombre en el medio
  • Acceda a todo el almacenamiento local (NAS, por ejemplo) y posteriormente acceda a fotos privadas, videos y otros tipos de información,
  • Aproveche todas las vulnerabilidades existentes en los dispositivos conectados a la red local y obtenga acceso completo a cada dispositivo; que puede llevar a leer correos electrónicos y conversaciones privadas,
  • Obtenga acceso a cámaras de seguridad y robe grabaciones de video.


Bitdefender descubrió esta vulnerabilidad en los dispositivos Ring Video Doorbell Pro en junio de este año y lo informó de manera responsable a Amazon, pero no recibió ninguna actualización de la compañía.

Cuando se solicitó una actualización a fines de julio, el proveedor cerró el informe de vulnerabilidad en agosto y lo marcó como un duplicado sin decir si un tercero ya informó este problema.
Sin embargo, después de cierta comunicación con el proveedor, el 5 de septiembre se emitió parcialmente una solución automática para la vulnerabilidad.
"Sin embargo, para estar seguros, los usuarios de Ring Video Doorbell Pro deben asegurarse de tener instalada la última actualización. Si es así, están seguros".
"La confianza del cliente es importante para nosotros y nos tomamos en serio la seguridad de nuestros dispositivos. Lanzamos una actualización de seguridad automática que aborda el problema, y ​​desde entonces ha sido parcheada", dijo un portavoz del Ring

A principios de 2016 se descubrió y parchó una vulnerabilidad de seguridad similar en los dispositivos Ring Video Doorbell que también exponía la contraseña de la red WiFi del propietario a los atacantes.

https://labs.bitdefender.com/2019/11/ring-video-doorbell-pro-under-the-scope/
https://www.pcmag.com/news/370934/exclusive-bitdefender-discovers-ring-doorbell-vulnerability