«Amazon si è messa a dare spiegazioni sulla vulnerabilità di “Key Amazon” prima che fosse risolta» afferma l’hacker che ha individuato la falla.

Il ricercatore dietro al rompicapo del nuovo metodo, che ha reso vulnerabile la lettura delle chiusure di porta  in collegamento con il servizio fornito da Amazon.com, ha rivelato come funziona il suo metodo e ha criticato la risposta di Amazon riguardo al suo lavoro perché ha spiegato la vulnerabilità prima di fornirne la correzione.

Nel Medium Post, il ricercatore noto come “MG” ha rivelato di essersi agganciato ad un vettore di attacco identificato dal ” Rhino Security Labs2 e ha pubblicizzato le sue attività.

«Un ricercatore professionista ha visto questo e mi ha contattato offrendo la possibilità di negoziare un contatto con Amazon», ha spiegato MG. “Sfortunatamente, questo tentativo fallì. Amazon rifiutò l’offerta richiedendo la creazione di  un” Proof of Concept ” apposito per loro “. A MG fu anche detto che Amazon non riconosce alcun bonus” o altri percorsi di ricompensa “.

“Non ero interessato a una ricompensa, ma questo livello di arroganza era scoraggiante”, scrisse. “Così ho fatto il PoC”.

The Register e altri riferirono sul suo operato – e sorpresa! – Amazon, improvvisamente, volle stabilire un contatto e MG “iniziò ad aiutarli a capire l’attacco”.

“Sono rimasto impressionato dal team di sicurezza”, ha detto, ma ha scoperto che quando hanno chiesto il suo codice ” l’interazione iniziale fu un po’ frustrante del tipo ” lol non ti daremo nulla, ma lavora per noi ‘ ”.

Il team di sicurezza di Amazon poi rimase in silenzio. Ma i responsabili delle Pubbliche Relazioni  della società iniziarono a dire che l’attacco scoperto da MG non era nulla di cui preoccuparsi e poi iniziarono a spiegarlo a Forbes in toto – ma prima che si fosse provveduto a fornire una soluzione alla vulnerabilità (e senza nemmeno far cenno alle inchieste effettuate dal The Register relative al post iniziale di MG).

Poiché Amazon aveva annunciato questi dettagli pubblicamente, MG decise che non c’era motivo di non rivelare il suo metodo, che implica la scansione della frequenza dei fotogrammi prodotti dalla fotocamera di Key. Quel ritmo si impenna quando viene effettuata una consegna, perché la telecamera lo registra.

Successivamente, MG fece un attacco  di disabilitazione della Wi-Fi – una sorta di DDOS – sulla fotocamera che si blocca con il suo programma Spia di Wi-Fi con tecnologia Raspberry-Pi.

“Se i tempi sono corretti, è possibile impedire che una risposta del blocco informi l’applicazione utente dal sapere che l’evento di blocco ha avuto esito positivo.. Per qualsiasi motivo, l’app non è stata creata per gestire questa condizione di errore. Anche l’interfaccia utente è priva di risposta, il che apre la possibilità a un utente disattento di credere di aver effettivamente premuto il pulsante che richiede una nuova chiusura.

Per rendere l’attacco più convincente, l’RPi riproduce l’audio della chiusura della Key.

Il post di MG termina con una serie di domande rivolte ad Amazon riguardo i diversi modi possibili per ingannare proprietari di case, fattorini o entrambi, che renderebbero questa o altre vulnerabilità più facili da mettere a punto, e ha espresso la speranza che Amazon prenda sul serio le sue idee perché il loro riscontro  sembra suggerire che non è troppo difficile pensare su come il programma “Key” possa potenzialmente aprire la strada a eventualità criminali.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *