Varios análisis de seguridad han demostrado que las cámaras inteligentes tienden a tener vulnerabilidades de seguridad de distinta gravedad. Sin embargo, en sus últimas investigaciones, los expertos de Kaspersky Lab descubrieron algo extraordinario: no una, sino toda una serie de cámaras inteligentes era vulnerable a ataques remotos debido al diseño inseguro de un sistema de cloud-backbone que se creó inicialmente para que los propietarios de esas cámaras pudieran acceder remotamente al vídeo desde sus dispositivos.
Al explotar estas vulnerabilidades, los usuarios maliciosos podrían ejecutar los siguientes ataques:
Tras el descubrimiento, los analistas de Kaspersky Lab contactaron y reportaron las vulnerabilidades a Hanwha Techwin, el fabricante de cámaras afectadas. En el momento de la publicación del informe, algunas vulnerabilidades ya se han resuelto y el resto de vulnerabilidades se resolverán pronto, según el fabricante.
Los expertos detectaron que la forma en que las cámaras interactúan con el servicio en la nube era insegura y estaba abierta a una interferencia relativamente sencilla. También descubrieron que la arquitectura del servicio cloud en sí misma era vulnerable a las interferencias externas.
Es importante destacar que este tipo de ataque sólo es posible si los ciberdelincuentes conocen el número de serie de la cámara. Sin embargo, la forma en que se generan los números de serie es relativamente sencilla de encontrar a través de simples ataques de fuerza bruta: el sistema de registro de la cámara no tiene protección.
Al hacer su investigación, los expertos de Kaspersky Lab pudieron identificar casi 2.000 cámaras vulnerables trabajando online, pero sólo eran las cámaras que tenían su propia dirección IP, por lo que estaban directamente disponibles a través de Internet. El número real de dispositivos vulnerables podría ser mayor.
Además, los analistas encontraron una funcionalidad no registrada que probablemente usaba el fabricante para pruebas de Producción. Los ciberdelincuentes podrían aprovechar esta funcionalidad para enviar señales erróneas a cualquier cámara o cambiar las órdenes. Además, dicha funcionalidad en sí misma también es vulnerable. El fabricante ya ha resuelto esta vulnerabilidad y eliminado esta funcionalidad.