Twee kwetsbaarheden in de Wyze Cam V3 camera maken het mogelijk voor aanvallers om de apparaten op afstand over te nemen. Wyze heeft onlangs een beveiligingsupdate uitgebracht om de problemen te verhelpen, hoewel dit niet duidelijk staat vermeld. Er is inmiddels ook een proof-of-concept exploit online verschenen en de onderzoeker die de kwetsbaarheid ontdekte stelt dat ook andere Wyze-producten kwetsbaar zijn, maar daarvoor geen patches zijn verschenen.
Wyze kwam op 22 oktober met een firmware-update voor de V3-camera. In de release notes wordt alleen vermeld dat de update wat 'beveiligingsverbeteringen' bevat. Verdere details worden niet gegeven. Op 24 oktober vond de Pwn2Own-hackwedstrijd in Toronto plaats, waar ook de Wyze V3-camera een doelwit was. De update die Wyze twee dagen eerder uitbracht verhielp verschillende problemen, waaronder een authenticatie bypass. Verschillende onderzoekers die aan de wedstrijd deelnamen wilden dit lek voor hun demonstratie gebruiken. Toen bleek dat dit niet kon trokken ze hun inzending terug.
"Ik denk dat Wyze een mini PR-nachtmerrie wilde voorkomen, in de hoop dat hun camera tijdens Pwn2Own niet zou worden gepwned. Dat heeft niet gewerkt, sommige andere teams hadden andere kwetsbaarheden die geen gebruik van de authenticatie bypass maakten. Je vraagt je af waarom ze zolang met deze patch hebben gewacht, terwijl hun klanten in de tussentijd kwetsbaar waren", stelt onderzoeker Peter Geissler die de proof-of-concept exploit publiceerde. Via deze exploit, die misbruik van twee kwetsbaarheden maakt, krijgt een aanvaller een shell op het apparaat en kan hier zo toegang toe behouden of andere apparaten in het netwerk proberen aan te vallen.
In een reactie stelt Wyze dat het jarenlang niet van het probleem afwist en pas een paar dagen voor Pwn2Own de bugmelding hierover ontving. Vervolgens werd het probleem in drie dagen gepatcht en de update aan gebruikers aangeboden. "Aan iedereen die het Wyze-verhaal gelooft dat ze net voor de wedstrijd over de authenticatie bypass werden ingelicht: vraag jezelf af waarom ze het probleem alleen in de Wyze CaM V3 hebben verholpen (Pwn2Own doelwit) en niet in hun andere producten die dezelfde kwetsbaarheid bevatten", aldus Geissler op X.
Wyze stelt tegenover een andere onderzoeker dat het inmiddels onderzoekt of andere apparaten dezelfde kwetsbaarheid bevatten. Uiteindelijk wisten meerdere onderzoekers tijdens de Pwn2Own-wedstrijd de Wyze V3-camera alsnog te compromitteren. Voor de hiervoor gebruikte kwetsbaarheden zijn nog geen beveiligingsupdates beschikbaar.
Deze posting is gelocked. Reageren is niet meer mogelijk.