Kaspersky Lab descubre fallas graves que podrían transformar cámaras inteligentes en herramientas de vigilancia
Las cámaras inteligentes modernas tienen un gran número de funciones que
brindan diversas oportunidades a los usuarios: las personas pueden usarlas como
monitores avanzados para bebés o para sistemas de vigilancia que detectan
intrusos cuando nadie está en casa o en la oficina. Pero, ¿es el diseño de
estas cámaras lo suficientemente seguro? ¿Qué pasaría si una cámara tan
inteligente comenzara a vigilarle, en lugar de vigilar su casa?
Análisis previos realizados por muchos otros investigadores de seguridad
han demostrado que las cámaras inteligentes en general tienden a presentar
vulnerabilidades de seguridad en diferentes niveles de gravedad. Sin embargo,
en su investigación más reciente, los expertos de Kaspersky Lab descubrieron
algo extraordinario: no solo una, sino toda la gama de cámaras inteligentes
eran vulnerable a una serie de ataques severos realizados a distancia. Esto se
debió al diseño inseguro de un sistema de backbone de nube que
fue creado inicialmente para permitir a los propietarios de estas cámaras
acceder a distancia al vídeo desde sus dispositivos.
Al explotar estas vulnerabilidades, los usuarios maliciosos podrían
ejecutar los siguientes ataques:
· Acceder a las
transmisiones de audio y vídeo desde cualquier cámara conectada al servicio
vulnerable en la nube;
· Obtener acceso a distancia
a la raíz de una cámara y usarla como punto de entrada para nuevos ataques en
otros dispositivos, tanto en redes locales como externas;
· Cargar y
ejecutar un código malicioso arbitrario en las cámaras a distancia;
· Robar
información personal, como las cuentas de redes sociales de los usuarios y la
información que se utiliza para enviar notificaciones a los usuarios;
· "Tapiar"
a distancia cámaras vulnerables.
Tras el descubrimiento, los investigadores de Kaspersky Lab contactaron
e informaron sobre las vulnerabilidades a Hanwha Techwin, el fabricante de las
cámaras afectadas. En el momento de esta publicación, algunas vulnerabilidades
ya habían sido solucionadas y, según el fabricante, el resto de ellas pronto se
solucionarán por completo.
Todos estos ataques fueron posible porque los expertos descubrieron que
la forma en que las cámaras interactúan con el servicio en la nube es insegura
y está abierta con relativa facilidad a interferencias. También descubrieron
que la arquitectura del servicio en la nube en sí es vulnerable a la
interferencia externa.
Es importante tener en cuenta que tales ataques solo fueron posibles si
los atacantes conocían el número de serie de la cámara. Sin embargo, dada la
forma en que se generan los números de serie, es relativamente fácil
descubrirlos a través de simples ataques de fuerza bruta: el sistema de
registro de la cámara no tiene protección contra fuerza bruta.
Mientras realizaban su investigación, los expertos de Kaspersky Lab
pudieron identificar casi 2,000 cámaras vulnerables que trabajaban en línea,
pero solo eran esas cámaras las que tenían su propia dirección IP, por lo
tanto, estaban directamente disponibles a través de la Internet. La cantidad
real de dispositivos vulnerables ubicados detrás de enrutadores y firewalls
en realidad podría ser varias veces mayor.
Además, los investigadores encontraron una funcionalidad no documentada,
que podría ser utilizada por el fabricante para fines de prueba de producción
final. Sin embargo, los delincuentes podrían usar esta vía oculta para enviar
señales erróneas a cualquier cámara o cambiar una orden que ya haya sido
enviada. Además de esto, se descubrió que esta característica en sí misma era
vulnerable, ya que se puede explotar aún más con un desbordamiento de búfer y
potencialmente provocar el cierre de la cámara. El vendedor solucionó el
problema y eliminó esta funcionalidad.
"El problema con la seguridad actual de los dispositivos IoT es que
tanto los clientes como los proveedores piensan erróneamente que si instalan el
dispositivo dentro de su red y lo separan del resto del Internet con la ayuda
de un enrutador resolverán la mayoría de los problemas de seguridad, o al menos
disminuirá significativamente la gravedad de los problemas existentes. En
muchos casos, esto es cierto: antes de explotar los problemas de seguridad
existentes en dispositivos dentro de una red objetivo, tendrían que obtener
acceso al enrutador. Sin embargo, nuestra investigación muestra que esto puede
no ser el caso, puesto que las cámaras que investigamos solo podían hablar con
el mundo externo a través de un servicio en la nube, el cual es totalmente
vulnerable”,
dijo Vladimir Dashchenko, Director del grupo de investigación de
vulnerabilidades en Kaspersky Lab ICS CERT.
"Lo interesante es que además de los vectores de ataque descritos
anteriormente, como las infecciones de malware y botnets, hemos descubierto que
las cámaras también se pueden usar para minería (extracción de datos). Si bien
la minería se está convirtiendo en una de las principales amenazas de seguridad
que enfrentan las empresas, la minería del IoT es una tendencia emergente
debido a la creciente prevalencia de los dispositivos para IoT, y continuará
aumentando", añadió Dashchenko.
Declaración
de Hanwha Techwin.
La seguridad
de nuestros clientes es prioridad más alta para nosotros. Ya hemos solucionado
las vulnerabilidades de la cámara, que incluyen la carga remota y la ejecución
del código malicioso arbitrario. Hemos liberado el firmware actualizado
disponible para todos nuestros usuarios. Algunas vulnerabilidades relacionadas
con la nube se han reconocido y se solucionarán pronto.
Para mantenerse protegido, Kaspersky Lab recomienda enfáticamente a los
usuarios lo siguiente:
· Cambiar siempre la contraseña predeterminada.
Usar en su lugar una que sea compleja y actualizarla regularmente.
· Prestar atención a los problemas
de seguridad de los dispositivos conectados antes de comprar otro dispositivo
inteligente para hogares u oficinas. La información sobre las vulnerabilidades
descubiertas y reparadas suele estar disponible en línea y, a menudo, es fácil
de encontrar.
Kaspersky Lab alienta a los fabricantes a mejorar su ciberseguridad y
hace hincapié en la importancia de comprender y evaluar adecuadamente los
riesgos de amenazas, así como en el desarrollo de un entorno seguro por diseño.
Nuestra empresa colabora activamente con los proveedores y les informa acerca
de las vulnerabilidades detectadas.
Puede
encontrar más información sobre esta investigación en Securelist.com.
0 comentarios: