Descubren fallas graves que podrían transformar cámaras inteligentes

Los investigadores de Kaspersky Lab descubrieron varias vulnerabilidades de seguridad en cámaras inteligentes que se utilizan con frecuencia para monitorear a los bebés cuando están solos o para la seguridad del hogar y la oficina.

De acuerdo con la investigación, las vulnerabilidades descubiertas podrían otorgar a los atacantes acceso a distancia a las transmisiones de audio y vídeo de las cámaras, deshabilitar remotamente estos dispositivos, ejecutar códigos arbitrarios maliciosos, entre muchas otras cosas.

Smart-camera-or-smart-eye-01.png

Las cámaras inteligentes modernas tienen un gran número de funciones que brindan diversas oportunidades a los usuarios: las personas pueden usarlas como monitores avanzados para bebés o para sistemas de vigilancia que detectan intrusos cuando nadie está en casa o en la oficina. Pero, ¿es el diseño de estas cámaras lo suficientemente seguro? ¿Qué pasaría si una cámara tan inteligente comenzara a vigilarle, en lugar de vigilar su casa?

Análisis previos realizados por muchos otros investigadores de seguridad han demostrado que las cámaras inteligentes en general tienden a presentar vulnerabilidades de seguridad en diferentes niveles de gravedad. Sin embargo, en su investigación más reciente, los expertos de Kaspersky Lab descubrieron algo extraordinario: no solo una, sino toda la gama de cámaras inteligentes eran vulnerable a una serie de ataques severos realizados a distancia.

Esto se debió al diseño inseguro de un sistema de backbone de nube que fue creado inicialmente para permitir a los propietarios de estas cámaras acceder a distancia al vídeo desde sus dispositivos.

Al explotar estas vulnerabilidades, los usuarios maliciosos podrían ejecutar los siguientes ataques:

  • Acceder a las transmisiones de audio y vídeo desde cualquier cámara conectada al servicio vulnerable en la nube;
  • Obtener acceso a distancia a la raíz de una cámara y usarla como punto de entrada para nuevos ataques en otros dispositivos, tanto en redes locales como externas;
  • Cargar y ejecutar un código malicioso arbitrario en las cámaras a distancia;
  • Robar información personal, como las cuentas de redes sociales de los usuarios y la información que se utiliza para enviar notificaciones a los usuarios;
  • “Tapiar” a distancia cámaras vulnerables.

Tras el descubrimiento, los investigadores de Kaspersky Lab contactaron e informaron sobre las vulnerabilidades a Hanwha Techwin, el fabricante de las cámaras afectadas. En el momento de esta publicación, algunas vulnerabilidades ya habían sido solucionadas y, según el fabricante, el resto de ellas pronto se solucionarán por completo.

Todos estos ataques fueron posible porque los expertos descubrieron que la forma en que las cámaras interactúan con el servicio en la nube es insegura y está abierta con relativa facilidad a interferencias. También descubrieron que la arquitectura del servicio en la nube en sí es vulnerable a la interferencia externa.

Es importante tener en cuenta que tales ataques solo fueron posibles si los atacantes conocían el número de serie de la cámara. Sin embargo, dada la forma en que se generan los números de serie, es relativamente fácil descubrirlos a través de simples ataques de fuerza bruta: el sistema de registro de la cámara no tiene protección contra fuerza bruta.

Mientras realizaban su investigación, los expertos de Kaspersky Lab pudieron identificar casi 2,000 cámaras vulnerables que trabajaban en línea, pero solo eran esas cámaras las que tenían su propia dirección IP, por lo tanto, estaban directamente disponibles a través de la Internet. La cantidad real de dispositivos vulnerables ubicados detrás de enrutadores y firewalls en realidad podría ser varias veces mayor.

Además, los investigadores encontraron una funcionalidad no documentada, que podría ser utilizada por el fabricante para fines de prueba de producción final. Sin embargo, los delincuentes podrían usar esta vía oculta para enviar señales erróneas a cualquier cámara o cambiar una orden que ya haya sido enviada. Además de esto, se descubrió que esta característica en sí misma era vulnerable, ya que se puede explotar aún más con un desbordamiento de búfer y potencialmente provocar el cierre de la cámara. El vendedor solucionó el problema y eliminó esta funcionalidad.

Tecnología y ciencia al alcance de un click!


¿Cómo nos encuentras?

En Instagram como @ExpresoTec

En Twitter como @ExpresoTecPeru

En Facebook como Expresotec

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s