Fallos de seguridad en cámaras de vigilancia inteligentes

Fallos de seguridad en cámaras de vigilancia inteligentes
Lunes, 19 de marzo 2018

Las cámaras inteligentes incorporan muchas funcionalidades que ofrecen a los usuarios distintas posibilidades, como monitorizar a su bebé o detectar si un intruso entra en casa o en la oficina. Pero, ¿qué pasa si una cámara inteligente comienza a espiar, en vez de vigilar la casa?

Varios análisis de seguridad han demostrado que las cámaras inteligentes tienden a tener vulnerabilidades de seguridad de distinta gravedad. Sin embargo, en sus últimas investigaciones, los expertos de Kaspersky Lab descubrieron algo extraordinario: no una, sino toda una serie de cámaras inteligentes era vulnerable a ataques remotos debido al diseño inseguro de un sistema de cloud-backbone que se creó inicialmente para que los propietarios de esas cámaras pudieran acceder remotamente al vídeo desde sus dispositivos.

Al explotar estas vulnerabilidades, los usuarios maliciosos podrían ejecutar los siguientes ataques:

  • Acceder a las funcionalidades de vídeo y audio desde cualquier cámara conectada al servicio cloud vulnerable.
  • Obtener acceso a una cámara y usarlo como punto de entrada para otros ataques a otros dispositivos en redes locales y externas.
  • Cargar y ejecutar de forma remota código malicioso arbitrario en las cámaras
  • Robar información personal como las cuentas de redes sociales de los usuarios y la información que se utiliza para enviar notificaciones a los usuarios.

Tras el descubrimiento, los analistas de Kaspersky Lab contactaron y reportaron las vulnerabilidades a Hanwha Techwin, el fabricante de cámaras afectadas. En el momento de la publicación del informe, algunas vulnerabilidades ya se han resuelto y el resto de vulnerabilidades se resolverán pronto, según el fabricante.

Los expertos detectaron que la forma en que las cámaras interactúan con el servicio en la nube era insegura y estaba abierta a una interferencia relativamente sencilla. También descubrieron que la arquitectura del servicio cloud en sí misma era vulnerable a las interferencias externas.

Es importante destacar que este tipo de ataque sólo es posible si los ciberdelincuentes conocen el número de serie de la cámara. Sin embargo, la forma en que se generan los números de serie es relativamente sencilla de encontrar a través de simples ataques de fuerza bruta: el sistema de registro de la cámara no tiene protección.

Al hacer su investigación, los expertos de Kaspersky Lab pudieron identificar casi 2.000 cámaras vulnerables trabajando online, pero sólo eran las cámaras que tenían su propia dirección IP, por lo que estaban directamente disponibles a través de Internet. El número real de dispositivos vulnerables podría ser mayor.

Además, los analistas encontraron una funcionalidad no registrada que probablemente usaba el fabricante para pruebas de Producción. Los ciberdelincuentes podrían aprovechar esta funcionalidad para enviar señales erróneas a cualquier cámara o cambiar las órdenes. Además, dicha funcionalidad en sí misma también es vulnerable. El fabricante ya ha resuelto esta vulnerabilidad y eliminado esta funcionalidad.

 


Grupo Control