Nest va boucher des failles de sécurité touchant ses caméras depuis plusieurs mois

Florian Innocente |

Trois anciennes failles de sécurité touchant les différentes caméras Nest (et les anciens modèles Dropcam) ainsi que la méthode pour les exploiter ont été révélées sur Github.

Jason Doyle, ingénieur spécialisé en sécurité chez VMware, dit avoir contacté Nest à ce sujet en octobre. Les bugs ont été confirmés mais aucun correctif n'a été distribué.

Ce n'est qu'hier, à la suite de la médiatisation de ces défauts logiciels, que Nest a indiqué sur Twitter qu'une mise à jour firmware était prête et allait être envoyée dans les prochains jours.

Nest Cam Outdoor

Les trois failles exploitent la connection Bluetooth de ces caméras. Celle-ci n'est jamais désactivée même à l'issue de leur configuration initiale. Et il n'y a aucun moyen pour l'utilisateur de le faire après coup.

L'attaquant doit donc se trouver dans un périmètre très rapproché pour intervenir. Néanmoins, si les conditions sont réunies il dispose de deux méthodes pour faire planter la caméra et obliger à son redémarrage.

Une troisième méthode force sa déconnexion du réseau Wi-Fi en l'obligeant à chercher une nouvelle borne. Dans ce cas, les caméras Nest ne pourront plus transmettre aucune image puisqu'elles ne sont pas équipées d'un stockage en local (carte SD par exemple) comme des caméras concurrentes. Cet interlude dure entre 60 à 90 secondes, le temps que la caméra cherche un nouveau réseau Wi-Fi puis, de guerre lasse, ne revienne sur celui d'origine.

avatar jojo5757 | 

Comme toujours il faut menacer de divulguer les failles pour que les constructeurs daignent les boucher. C'est un peu lamentable je trouve (mais pas que Nest, Google, Apple et consort sont dans le même panier)

avatar House M.D. | 

Pas terrible ce fonctionnement pour des caméras qui sont sensées servir à la sécurité...

avatar EBLIS | 

Servent-elles vraiment de caméras de sécurité ou sont-elles juste des gadgets ?

CONNEXION UTILISATEUR