Vai al contenuto

Amazon ha spiegato il crack ‘Key’ prima di distribuire una soluzione, dice l’hacker che ha trovaot la falla

A BezosMart non piace che gli si dica di avere torto

Il ricercatore dietro il nuovo metodo per crackare le nuove serrature connesse "Key" di Amazon ha rilevato come funziona il suo metodo, ed ha criticato la risposta di Amazon sul suo lavoro perchè ha spiegato la falla prima di distribuire una soluzione.

In un post Medium, il ricercatore, conosciuto come "MG", ha spiegato di aver rilevato il suo attacco identificato da Rhino Security Labs ed ha pubblicato le sue attività.

"Un ricercatore professionista ha visto ciò e mi ha raggiunto, offrendomi di divulgare la notizia ad Amazon", ha spiegato MG. "Sfortunatamente, questo tentativo è fallito. Amazon ha rifiutato l'offerta richiedendomi di un PoC per loro." A MG è anche stato detto che Amazon non ha premi per i bug o "altri metodi di ricompensa".

"Non ero interessato ad una ricompensa, ma questo livello di arroganza mi ha dato fastidio", ha scritto. "Perciò ho fatto il PoC".

The Register ed altri hanno riportato il suo lavoro e – sorpresa! - Amazon ha voluto parlare ed MG "ha iniziato ad aiutarli a capire l'attacco".

"Ero impressionato dalla risposta del team di sicurezza", ha detto, ma ha trovato che quando hanno chiesto il suo codice "era un po' frustrante nel contesto del 'LoL, non ti daremo niente ma fai il lavoro per noi'".

Il team di sicurezza di Amazon non ha risposto. Ma il team PR dell'azienda ha iniziato a dire di non preoccuparsi dell'hack di MG ed ha spiegato tutto al Forbes – ma prima di implementare una soluzione(e senza riconoscere le accuse del post iniziale di MG a The Register).

Con Amazon che aveva rilevato i dettagli al pubblico, MG ha deciso che non c'era motivo per non diffondere il suo metodo, che coinvolge la scansione dei frames prodotti dalla camera di Key. Questi frames hanno un picco quando viene fatta una consegna, perchè la camera lo registra.

In seguito, MG ha utilizzato un attacco "de-auth" Wi-Fi – una specie di DDOS – sulla camera e l'ha bloccato con il suo snooper Wi-Fi tramite Raspberry Pi.

"Se il tempismo è giusto, eviti una resposta dal blocco che informa l'app del cliente che l'evento di chiusura sia avvenuto con successo. Per qualunque ragione, l'app non è creata per gestire questo errore. L'UI è non-responsive, perciò apre l'opportunità per un utente non attento di credere di aver realmente premuto il tasto per richiedere un'altra chiusura".

Per rendere l'attacco più convntence, l'RPi esegue l'audio della chiusura.

Il post di MG finisce con una serie di domande ad Amazon riguardanti i vari metodi di fregare gli utenti, lo staff di consegna, o entrambi, facendo credere che questo crack o altri più semplici siano facili da fare, ed ha espresso la sua speranza che Amazon prenda seriamente l'idea perchè la sua risposta alle sue idee suggerisce che non stia pensando molto a come il Key possa aprire la strada ai criminali.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *