Da, e vorba de videointerfonul de care eram atât de mândru și cu care fac mișto de curieri. Un videointerfon care se conectează la WiFi-ul din casă și care-ți transmite video și audio oriunde te-ai afla la un moment dat. Acel Ring Pro de la Amazon.

Și vulnerabilitatea era una banală și destul de frecvent întâlnită la device-urile inteligente: comunicarea cu aplicația de pe telefon se făcea folosind http (fără s) în secvența de configurare. Practic, un „băiat bun” din stradă, putea să mă păcălească că nu-mi mai merge soneria și în momentul în care mă duceam să o configurez cu ajutorul aplicației putea liniștit să monitorizeze traficul și să obțină parola de la wifi-ul din casă transmisă „în clar” între telefon și interfon.

De aici vă puteți imagina că după ce intra în rețeaua mea putea să încerce să-și facă de cap cu tot ce am eu conectat la net: camere video, NAS-ul pe care ține pozele familiei, televizor smart, computere, telefoane, tablete și ce găseau ei mai vulnerabil prin casă.

Practic Amazon a ținut o portiță deschisă timp de juma’ de an către casa mea virtuală. Vulnerabilitatea a fost descoperită de către Bitdefender prin iunie și transmisă către Amazon, iar fix-ul a apărut aproximativ 5 luni mai târziu. Cinci luni, da, în care cei de la Amazon s-au hotărât că nu e bine ce fac și trebuie să repare problema. Găsiți aici detalii despre istoria acestui incident și un test pentru simularea unui atac asupra Ring Pro-ului (incredibil de simplu).

M-am întrebat dacă totuși faptul că am Bitdefender BOX în incintă m-a ajutat totuși să stau liniștit. Într-un fel da. În sensul că primesc notificare instant pe telefon dacă se conectează un device nou la rețeaua mea de acasă și astfel aș fi știut că WiFi-ul meu este compromis. Dar am mers un pic mai departe și l-am întrebat pe Bob acest lucru și el a fost incredibil de amabil și mi-a răspuns:

Există anumite atacuri directe asupra dispozitivelor care nu sunt în mod neapărat „blocabile” de Bitdefender BOX. Acesta este un astfel de atac, deoarece aplicația de mobil comunică cu dispozitivul RING prin intermediul propriului hotspot. Traficul acesta nu trece prin routerul local, și implicit, nu trece nici prin BOX dacă acesta din urmă e setat ca gateway. Ce putem face noi în astfel de situații este să alertăm utilizatorul atunci când hackerul se conectează la rețeaua la care tocmai a obținut parola prin sniffing. Această notificare e trimisă de BOX de fiecare dată când un dispozitiv străin (de exemplu, device-ul pe care l-ar fi folosit hackerul) se conectează pentru prima oară la rețeaua protejată de BOX. În acel moment, utilizatorul ar fi putut să blocheze device-ul nerecunoscut, limitând astfel accesul în primă fază. Dacă hackerul ar fi încercat cu un alt device, utilizatorul ar fi primit încă o notificare, semn clar că securitatea rețelei e compromisă.

Bitdefender BOX are de asemenea modele de machine learning care notifică utilizatorul asupra comportamentului potențial suspect la nivel de rețea. Dacă hackerul ar fi reușit cumva să obțină acces la o altă resursă din rețea, e posibil ca BOX să declanșeze o alarmă de comportament de tip botnet. Acsst lucru depinde însă foarte mult de ce anume ar fi făcut hackerul în rețea.

Probabil însă, cel mai mare avantaj al Bitdefender BOX pentru un utilizator vulnerabil de RING e faptul că Bitdefender testează în mod regulat dispozitive populare tocmai pentru a îmbunătăți detecția din produs. Această curiozitate ne-a adus pe noi la descoperirea vulnerabilității, la comunicarea acesteia către vendorul afectat și la remedierea vulnerabilității de către Amazon (probabil) înainte ca ea să fie exploatată de atacatori. Așadar, o vulnerabilitate descoperită în timpul research-ului pentru Bitdefender BOX a fost adresată la nivel de produs, nu la nivel de soluție de securitate. Este scenariul ideal, în care o soluție de securitate nu mai are sarcina de a proteja, pentru că device-ul nu mai e vulnerabil.
 
Bogdan “BOB” BOTEZATU, Director of Threat Research & Reporting