Trois anciennes failles de sécurité touchant les différentes caméras Nest (et les anciens modèles Dropcam) ainsi que la méthode pour les exploiter ont été révélées sur Github.
Jason Doyle, ingénieur spécialisé en sécurité chez VMware, dit avoir contacté Nest à ce sujet en octobre. Les bugs ont été confirmés mais aucun correctif n'a été distribué.
Ce n'est qu'hier, à la suite de la médiatisation de ces défauts logiciels, que Nest a indiqué sur Twitter qu'une mise à jour firmware était prête et allait être envoyée dans les prochains jours.
Les trois failles exploitent la connection Bluetooth de ces caméras. Celle-ci n'est jamais désactivée même à l'issue de leur configuration initiale. Et il n'y a aucun moyen pour l'utilisateur de le faire après coup.
L'attaquant doit donc se trouver dans un périmètre très rapproché pour intervenir. Néanmoins, si les conditions sont réunies il dispose de deux méthodes pour faire planter la caméra et obliger à son redémarrage.
Une troisième méthode force sa déconnexion du réseau Wi-Fi en l'obligeant à chercher une nouvelle borne. Dans ce cas, les caméras Nest ne pourront plus transmettre aucune image puisqu'elles ne sont pas équipées d'un stockage en local (carte SD par exemple) comme des caméras concurrentes. Cet interlude dure entre 60 à 90 secondes, le temps que la caméra cherche un nouveau réseau Wi-Fi puis, de guerre lasse, ne revienne sur celui d'origine.
Source : SecurityWeek