Smart eye: Kaspersky Lab descubre graves fallos de seguridad en c谩maras de vigilancia inteligentes

Kaspersky Lab ha detectado m煤ltiples vulnerabilidades de seguridad en las c谩maras inteligentes que se utilizan para monitorizar beb茅s o para la vigilancia y seguridad en el hogar o en la oficina

Los fallos descubiertos podr铆an permitir a los ciberdelincuentes obtener acceso remoto a las fuentes de v铆deo y audio de las c谩maras, desactivar remotamente estos dispositivos o ejecutar c贸digo malicioso

Se han identificado casi 2.000 c谩maras vulnerables online, entre las que solo figuran las que tienen su propia direcci贸n IP

Las c谩maras inteligentes incorporan muchas funcionalidades que ofrecen a los usuarios distintas posibilidades, como monitorizar a su beb茅 o como sistema de vigilancia que detectan si un intruso ha entrado en casa o en la oficina. Pero, 驴son estas c谩maras lo suficientemente seguras desde su dise帽o? 驴Qu茅 pasa si una c谩mara inteligente comienza a espiar, en vez de vigilar la casa?

Otros an谩lisis previos de seguridad han demostrado que las c谩maras inteligentes tienden a tener vulnerabilidades de seguridad de distinta gravedad. Sin embargo, en sus 煤ltimas investigaciones, los expertos de Kaspersky Lab descubrieron algo extraordinario: no una, sino toda una serie de c谩maras inteligentes era vulnerable a ataques remotos debido al dise帽o inseguro de un sistema de cloud-backbone que se cre贸 inicialmente para que los propietarios de esas c谩maras pudieran acceder remotamente al v铆deo desde sus dispositivos.

Al explotar estas vulnerabilidades, los usuarios maliciosos podr铆an ejecutar los siguientes ataques:

– Acceder a las funcionalidades de v铆deo y audio desde cualquier c谩mara conectada al servicio cloud vulnerable.

– Obtener acceso a una c谩mara y usarlo como punto de entrada para otros ataques a otros dispositivos en redes locales y externas.

– Cargar y ejecutar de forma remota c贸digo malicioso arbitrario en las c谩maras

– Robar informaci贸n personal como las cuentas de redes sociales de los usuarios y la informaci贸n que se utiliza para enviar notificaciones a los usuarios.

Tras el descubrimiento, los analistas de Kaspersky Lab contactaron y reportaron las vulnerabilidades a Hanwha Techwin, el fabricante de c谩maras afectadas. En el momento de la publicaci贸n del informe, algunas vulnerabilidades ya se han resuelto y el resto de vulnerabilidades se resolver谩n pronto, seg煤n el fabricante.

Los expertos detectaron que la forma en que las c谩maras interact煤an con el servicio en la nube era insegura y estaba abierta a una interferencia relativamente sencilla. Tambi茅n descubrieron que la arquitectura del servicio cloud en s铆 misma era vulnerable a las interferencias externas.

Es importante destacar que este tipo de ataque s贸lo es posible si los ciberdelincuentes conocen el n煤mero de serie de la c谩mara. Sin embargo, la forma en que se generan los n煤meros de serie es relativamente sencilla de encontrar a trav茅s de simples ataques de fuerza bruta: el sistema de registro de la c谩mara no tiene protecci贸n.

Al hacer su investigaci贸n, los expertos de Kaspersky Lab pudieron identificar casi 2.000 c谩maras vulnerables trabajando online, pero s贸lo eran las c谩maras que ten铆an su propia direcci贸n IP, por lo que estaban directamente disponibles a trav茅s de Internet. El n煤mero real de dispositivos vulnerables podr铆a ser mayor.

Adem谩s, los analistas encontraron una funcionalidad no registrada que probablemente usaba el fabricante para pruebas de Producci贸n. Los ciberdelincuentes podr铆an aprovechar esta funcionalidad para enviar se帽ales err贸neas a cualquier c谩mara o cambiar las 贸rdenes. Adem谩s, dicha funcionalidad en s铆 misma tambi茅n es vulnerable. El fabricante ya ha resuelto esta vulnerabilidad y eliminado esta funcionalidad.

“El problema con la seguridad actual de los dispositivos IoT es que tanto los usuarios como los fabricantes creen err贸neamente que si colocan el dispositivo dentro de su red y lo separan de Internet general con la ayuda de un router, solucionar谩n la mayor铆a de los problemas de seguridad-o al menos disminuir谩n significativamente la gravedad de los existentes. En muchos casos esto es correcto: antes de explotar los problemas de seguridad en los dispositivos dentro de una red espec铆fica, se necesitar铆a tener acceso al router. Sin embargo, nuestra investigaci贸n demuestra que esto puede no ser necesario ya que las c谩maras analizadas pudieron comunicarse con el exterior s贸lo a trav茅s de un servicio en la nube, que es totalmente vulnerable”, afirma Vladimir Dashchenko, jefe de vulnerabilidades Grupo de investigaci贸n de Kaspersky Lab ICS cert.

鈥淟o interesante es que, adem谩s de los vectores de ataque descritos anteriormente, como las infecciones de malware y botnets, hemos encontrado que las c谩maras podr铆an utilizarse para miner铆a. La miner铆a se est谩 convirtiendo en una de las principales amenazas de seguridad a las que se enfrentan las empresas, es una tendencia emergente debido a la creciente prevalencia de dispositivos de muchos, y seguir谩 aumentando”, a帽ade.

Hanwha Techwin Statement

鈥淟a seguridad de nuestros clientes es nuestra prioridad. Ya hemos arreglado las vulnerabilidades de la c谩mara, incluyendo la carga remota y la ejecuci贸n de c贸digo malicioso arbitrario. Hemos liberado firmware actualizado disponible para todos nuestros usuarios. Algunas vulnerabilidades relacionadas con la nube han sido reconocidas y se corregiran pronto鈥.

Para estar protegido, Kaspersky Lab recomienda a los usuarios:

鈥 Cambiar siempre la contrase帽a predeterminada. Utilizar una compleja en su lugar y no olvidar actualizarla regularmente.

鈥 Prestar mucha atenci贸n a los problemas de seguridad de los dispositivos inteligentes antes de comprar otro para casa u oficina. La informaci贸n sobre las vulnerabilidades descubiertas y parcheadas suele estar disponible online y a menudo es f谩cil de encontrar.

Kaspersky Lab invita a los fabricantes a mejorar su ciberseguridad y quiere destacar la importancia de una adecuada comprensi贸n y evaluaci贸n de los riesgos de amenaza, as铆 como el desarrollo de un entorno seguro.


驴Desea suscribirse a nuestro newsletter?

Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.