Vous êtes sur la page 1sur 1

Des vulnérabilités d'exécution de code à distance et de protocole de

communication permettant de détourner des moniteurs pour bébé Motorola


Halo+
Deux vulnérabilités ont été découvertes dans les moniteurs pour bébé Motorola Halo+. La première
est une vulnérabilité d'exécution de code à distance (RCE), nommée CVE-2021-3577 tandis que la
seconde, suivie sous le nom de CVE-2021-3787, est un problème dans le protocole de
communication MQTT qui aurait permis de détourner les moniteurs.

Le Motorola Halo+ comprend un moniteur placé au-dessus du berceau, une unité portable pour les
parents et une application mobile connectée par Wi-Fi pour surveiller les enfants et leur
environnement en Full HD.

Le chercheur en cybersécurité Randy Westergren qui a découvert ces vulnérabilités et a déclaré avoir
pu exploiter la faille RCE de pré-authentification pour ensuite obtenir un shell root complet.

Le chercheur a pu également identifier un bug dans l'implémentation de la norme de messagerie IoT


MQTT. Westergren a découvert que le client était configuré pour s'abonner à #et $SYS/# par défaut,
ce qui réduisait les niveaux de sécurité du contrôle d'accès.

"Un certain nombre de commandes résulte de divers appareils", a noté le chercheur. "Bien que je
n'aie pas tenté de le faire, je pense qu'il était très probable qu'un client puisse facilement contrôler
l'ensemble de la flotte d'appareils en publiant des commandes arbitraires."

Les problèmes RCE et MQTT ont maintenant été corrigés, respectivement dans les versions 03.50.06
et 03.50.14 du firmware.

Hubble Connected extrait des informations au-delà du simple flux de la caméra du moniteur et les
présente sur l'écran de l'utilisateur. Ces données incluent la température de la pièce, les lumières de
nuit et l'état du projecteur de spectacle lumineux du moniteur.

En examinant uniquement les journaux du système, il a été possible de trouver les demandes d'API
de l'application pour recueillir ces informations, dont beaucoup impliquaient des services qui
interagissaient avec la plateforme en nuage de Hubble.

Westergren a ensuite créé une charge utile d'injection de shell de redémarrage et a exécuté l'action "
set_city_timezone " dans l'appareil, forçant un redémarrage immédiat et obtenant un accès au shell
dans le processus.

Vous aimerez peut-être aussi