Des vulnérabilités d'exécution de code à distance et de protocole de communication permettant de détourner des moniteurs pour bébé Motorola Halo+
Deux vulnérabilités ont été découvertes dans les moniteurs pour bébé Motorola Halo+. La première est une vulnérabilité d'exécution de code à distance (RCE), nommée CVE-2021-3577 tandis que la seconde, suivie sous le nom de CVE-2021-3787, est un problème dans le protocole de communication MQTT qui aurait permis de détourner les moniteurs.
Le Motorola Halo+ comprend un moniteur placé au-dessus du berceau, une unité portable pour les parents et une application mobile connectée par Wi-Fi pour surveiller les enfants et leur environnement en Full HD.
Le chercheur en cybersécurité Randy Westergren, qui a découvert ces vulnérabilités, a déclaré avoir pu exploiter la faille RCE pré-authentification pour ensuite obtenir un shell root complet.
Le chercheur a pu également identifier un bug dans l'implémentation de la norme de messagerie IoT MQTT. Il a découvert que le client était configuré pour s'abonner à #et $SYS/# par défaut, ce qui réduisait les niveaux de sécurité du contrôle d'accès.
"Un certain nombre de commandes résultent de divers appareils", a noté le chercheur. "Bien que je n'aie pas tenté de le faire, je pense qu'il était très probable qu'un client puisse facilement contrôler l'ensemble de la flotte d'appareils en publiant des commandes arbitraires."
Les problèmes RCE et MQTT ont maintenant été corrigés, respectivement dans les versions 03.50.06 et 03.50.14 du firmware.