Descubre fallas graves en cámaras inteligentes

245

Los investigadores de Kaspersky Lab descubrieron varias vulnerabilidades de seguridad en cámaras inteligentes que se utilizan con frecuencia para monitorear a los bebés cuando están solos o para la seguridad del hogar y la oficina.

De acuerdo con la investigación, las vulnerabilidades descubiertas podrían otorgar a los atacantes acceso a distancia a las transmisiones de audio y video de las cámaras, deshabilitar remotamente estos dispositivos, ejecutar códigos arbitrarios maliciosos, entre muchas otras cosas.

Las cámaras inteligentes modernas tienen un gran número de funciones que brindan diversas oportunidades a los usuarios: las personas pueden usarlas como monitores avanzados para bebés o para sistemas de vigilancia que detectan intrusos cuando nadie está en casa o en la oficina. Pero, ¿es el diseño de estas cámaras lo suficientemente seguro? ¿Qué pasaría si una cámara tan inteligente comenzara a vigilarle, en lugar de vigilar su casa?

Análisis previos realizados por muchos otros investigadores de seguridad han demostrado que las cámaras inteligentes en general tienden a presentar vulnerabilidades de seguridad en diferentes niveles de gravedad. Sin embargo, en su investigación más reciente, los expertos de Kaspersky Lab descubrieron algo extraordinario: no solo una, sino toda la gama de cámaras inteligentes eran vulnerable a una serie de ataques severos realizados a distancia. Esto se debió al diseño inseguro de un sistema de backbone de nube que fue creado inicialmente para permitir a los propietarios de estas cámaras acceder a distancia al vídeo desde sus dispositivos.

Al explotar estas vulnerabilidades, los usuarios maliciosos podrían ejecutar ataques como acceder a las transmisiones de audio y vídeo desde cualquier cámara conectada al servicio vulnerable en la nube; obtener acceso a distancia a la raíz de una cámara y usarla como punto de entrada para nuevos ataques en otros dispositivos, tanto en redes locales como externas; cargar y ejecutar un código malicioso arbitrario en las cámaras a distancia; robar información personal, como las cuentas de redes sociales de los usuarios y la información que se utiliza para enviar notificaciones a los usuarios,y «tapiar» a distancia cámaras vulnerables.

Tras el descubrimiento, los investigadores de Kaspersky Lab contactaron e informaron sobre las vulnerabilidades a Hanwha Techwin, el fabricante de las cámaras afectadas. En el momento de esta publicación, algunas vulnerabilidades ya habían sido solucionadas y, según el fabricante, el resto de ellas pronto se solucionarán por completo.

Todos estos ataques fueron posibles porque los expertos descubrieron que la forma en que las cámaras interactúan con el servicio en la nube es insegura y está abierta con relativa facilidad a interferencias. También descubrieron que la arquitectura del servicio en la nube en sí es vulnerable a la interferencia externa.

Es importante tener en cuenta que tales ataques solo fueron posibles si los atacantes conocían el número de serie de la cámara. Sin embargo, dada la forma en que se generan los números de serie, es relativamente fácil descubrirlos a través de simples ataques de fuerza bruta: el sistema de registro de la cámara no tiene protección contra fuerza bruta.

Mientras realizaban su investigación, los expertos de Kaspersky Lab pudieron identificar casi 2,000 cámaras vulnerables que trabajaban en línea, pero solo eran esas cámaras las que tenían su propia dirección IP, por lo tanto, estaban directamente disponibles a través de la Internet. La cantidad real de dispositivos vulnerables ubicados detrás de enrutadores y firewalls en realidad podría ser varias veces mayor.

Además, los investigadores encontraron una funcionalidad no documentada, que podría ser utilizada por el fabricante para fines de prueba de producción final. Sin embargo, los delincuentes podrían usar esta vía oculta para enviar señales erróneas a cualquier cámara o cambiar una orden que ya haya sido enviada. Además de esto, se descubrió que esta característica en sí misma era vulnerable, ya que se puede explotar aún más con un desbordamiento de búfer y potencialmente provocar el cierre de la cámara. El vendedor solucionó el problema y eliminó esta funcionalidad.

«El problema con la seguridad actual de los dispositivos IoT es que tanto los clientes como los proveedores piensan erróneamente que si instalan el dispositivo dentro de su red y lo separan del resto del Internet con la ayuda de un enrutador resolverán la mayoría de los problemas de seguridad, o al menos disminuirá significativamente la gravedad de los problemas existentes. En muchos casos, esto es cierto: antes de explotar los problemas de seguridad existentes en dispositivos dentro de una red objetivo, tendrían que obtener acceso al enrutador. Sin embargo, nuestra investigación muestra que esto puede no ser el caso, puesto que las cámaras que investigamos solo podían hablar con el mundo externo a través de un servicio en la nube, el cual es totalmente vulnerable”, dijo Vladimir Dashchenko, Director del grupo de investigación de vulnerabilidades en Kaspersky Lab ICS CERT.

«Lo interesante es que además de los vectores de ataque descritos anteriormente, como las infecciones de malware y botnets, hemos descubierto que las cámaras también se pueden usar para minería (extracción de datos). Si bien la minería se está convirtiendo en una de las principales amenazas de seguridad que enfrentan las empresas, la minería del IoT es una tendencia emergente debido a la creciente prevalencia de los dispositivos para IoT, y continuará aumentando», añadió Dashchenko.