Amazon, Android için Amazon Ring uygulamasında, bilgisayar korsanlarının müşterilerin kayıtlı kamera kayıtlarını indirmesine izin verebilecek yüksek önemdeki bir güvenlik açığını düzeltti.
Güvenlik açığı, 1 Mayıs 2022’de Amazon’a yönelik güvenlik açığını bulan ve açıklayan uygulama güvenliği test şirketi Checkmarx’taki güvenlik araştırmacıları tarafından keşfedildi. Amazon, açıklandıktan kısa bir süre sonra hatayı düzeltti.
Ring Android uygulaması 10 milyondan fazla indirildiği ve dünya çapında insanlar tarafından kullanıldığı için, bir müşterinin kayıtlı kamera kayıtlarına erişme yeteneği, gasptan veri hırsızlığına kadar çok çeşitli kötü niyetli davranışlara izin verebilirdi.
Ring Android uygulamasını kullanma
Checkmarx, Ring Android uygulamasını analiz ederken, uygulamanın, Android cihazına yüklenen diğer herhangi bir uygulama tarafından başlatılabilecek bir “etkinlik” gösterdiğini tespit etti.
Bir Android ‘etkinliği’, kullanıcıların belirli bir eylemi gerçekleştirmek için etkileşimde bulunabilecekleri bir ekran görüntüleyen bir program bileşenidir. Bir Android uygulaması oluştururken, uygulamanın bildirim dosyasına ekleyerek bu etkinliği diğer yüklü uygulamalara göstermek mümkündür.
Ring Android uygulamasını incelerken Checkmarx, ‘com.ringapp/com.ring.nh.deeplink.DeepLinkEtkinlik‘ etkinliği, uygulamanın bildiriminde gösterildi ve başka herhangi bir yükleme uygulamasının onu başlatmasına izin verdi.
Checkmarx’ın yayınlamadan önce BleepingComputer ile paylaştığı bir rapor, “Bu etkinlik, Amacın hedef URI’si “/daha iyi komşular/” dizesini içerdiği sürece herhangi bir sunucudan web içeriğini kabul eder, yükler ve yürütür,” dedi.
Bu, etkinliği başlatabilecekleri ve etkinlikle etkileşim kurmak için saldırgan tarafından kontrol edilen bir web sunucusuna yönlendirebilecekleri anlamına geliyordu. Ancak, yalnızca ring.com veya a2z.com etki alanlarındaki web sayfaları etkinlikle etkileşime girebilir.
Checkmarx araştırmacıları, üzerinde bir XSS güvenlik açığı bularak bu kısıtlamayı atladı. https://cyberchef.schlarpc.people.a2z.com/ Açıkta kalan etkinlikle etkileşim kurmalarına izin veren URL.
Bu XSS güvenlik açığını kullanan araştırmacılar, artık erişilebilir olan Ring API’leri aracılığıyla müşterinin hesabı için bir kimlik doğrulama belirteci ve donanım kimliği kullanarak bir oturum açma tanımlama bilgisi çalabilir.
Artık çalınan çerezle donanan araştırmacılar, müşterinin hesabından kişisel bilgileri çalabilir.
“Bu tanımlama bilgisi ile, tam ad, e-posta ve telefon numarası dahil olmak üzere müşterinin kişisel verilerini ve coğrafi konum, adres ve kayıtlar dahil olmak üzere Ring cihazının verilerini çıkarmak için Ring’in API’lerini kullanmak mümkün oldu.” – Checkmarx.
Araştırmacılar çalışan bir saldırı zinciri oluşturduklarına göre, araştırmacılar Google Play’de veya başka bir sitede kötü amaçlı bir uygulama oluşturup yayınlayarak bu güvenlik açığından yararlanabilirdi.
Bir kullanıcı, uygulamayı yüklemesi için kandırıldığında, saldırıyı gerçekleştirir ve saldırganlara Ring müşterisinin kimlik doğrulama çerezlerini gönderir.
Videoları makine öğrenimi ile analiz etme
Ancak, bir tehdit aktörü olarak, bu güvenlik açığından yararlanarak birdenbire elinize geçebilecek çok sayıda videoyla ne yapabilirsiniz?
Checkmarx, Amazon Tanıma hizmetibir görüntü ve video analiz hizmeti, ilginizi çekenleri bulmak için videolar arasında gezinmek için.
Hizmet, makine öğrenimini kullanarak ünlülerin videolarını, belirli kelimeleri içeren belgeleri ve hatta monitöre yapıştırılmış bir post-it notuna dikkatsizce karalanmış bir şifreyi bulabilir.
Bu veriler daha sonra tehdit aktörüne geri iletilebilir ve tehdit aktörü, onu gasp, ağa izinsiz giriş veya sadece bir röntgenci olmak için kullanabilir.
İyi haber şu ki Amazon, Checkmarx’ın hata raporuna hızlı bir şekilde yanıt verdi ve bir düzeltme uyguladı.
Checkmarx raporu, “Sahipliği alan ve ifşa ve iyileştirme sürecinde profesyonel olan Amazon ekibiyle bu kadar etkili bir şekilde işbirliği yapmak bir zevkti” dedi.
Ring Android uygulamasındaki güvenlik açığını ve tehdit aktörlerinin hassas videoları bulmak için bunu nasıl kullanabileceğini göstermek için Checkmarx, aşağıdaki videoyu BleepingComputer ile paylaştı.