Le videocamere di sicurezza Nest Dropcam, Dropcam Pro, Nest Cam Indoor (per uso interno) e Nest Cam Outdoor (per uso esterno), possono essere facilmente disabilitate da un attacker che si trova nel range Bluetooth dei dispositivi. Le vulnerabilità sono presenti nell’ultima versione del firmware dei dispositivi (5.2.1), individuate dal ricercatore Jason Doyle lo scorso autunno, rese note a Google ma ancora non risolte.
Due vulnerabilità possono essere attivate facendo in modo da provocare una condizione di buffer overflow se l’attacker invia alle videocamere un parametro relativo all’SSID o specifica una password con un nome molto lungo: questi sistemi consentono di mandare il dispositivo in crash e provocare il riavvio.
La terza falla è più grave giacché consente a un attaccante di obbligare la videocamera a scollegarsi temporaneamente dal network wireless al quale è connessa, indicando un SSID alternativo al quale connettersi. Se l’SSID non esiste, la videocamera annulla i tentativi e ritorna a collegarsi con il precedente network Wi-Fi ma questo fa perdere dai 60 ai 90 secondi, tempo nel corso del quale nulla è registrato. Nest dice di avere risolto le vulnerabilità segnalate ma non ha ancora rilasciato i firmware aggiornati.