Seguridad

Fallas de seguridad transformarían cámaras inteligentes en herramientas de vigilancia

Los investigadores de Kaspersky Lab descubrieron varias vulnerabilidades de seguridad en cámaras inteligentes que se utilizan con frecuencia para monitorear a los bebés cuando están solos o para la seguridad del hogar y la oficina. De acuerdo con la investigación, las vulnerabilidades descubiertas podrían otorgar a los atacantes acceso a distancia a las transmisiones de audio y video de las cámaras, deshabilitar remotamente estos dispositivos, ejecutar códigos arbitrarios maliciosos, entre muchas otras cosas.

Las cámaras inteligentes modernas tienen un gran número de funciones que brindan diversas oportunidades a los usuarios: las personas pueden usarlas como monitores avanzados para bebés o para sistemas de vigilancia que detectan intrusos cuando nadie está en casa o en la oficina. Pero, ¿es el diseño de estas cámaras lo suficientemente seguro? ¿Qué pasaría si una cámara tan inteligente comenzara a vigilarle, en lugar de vigilar su casa?

Análisis previos realizados por muchos otros investigadores de seguridad han demostrado que las cámaras inteligentes en general tienden a presentar vulnerabilidades de seguridad en diferentes niveles de gravedad. Sin embargo, en su investigación más reciente, los expertos de Kaspersky Lab descubrieron algo extraordinario: no solo una, sino toda la gama de cámaras inteligentes era vulnerable a una serie de ataques severos realizados a distancia. Esto se debió al diseño inseguro de un sistema de backbone de nube que fue creado inicialmente para permitir a los propietarios de estas cámaras acceder a distancia al vídeo desde sus dispositivos.

Al explotar estas vulnerabilidades, los usuarios maliciosos podrían ejecutar los siguientes ataques:

  • Acceder a las transmisiones de audio y vídeo desde cualquier cámara conectada al servicio vulnerable en la nube;
  • Obtener acceso a distancia a la raíz de una cámara y usarla como punto de entrada para nuevos ataques en otros dispositivos, tanto en redes locales como externas;
  • Cargar y ejecutar un código malicioso arbitrario en las cámaras a distancia;
  • Robar información personal, como las cuentas de redes sociales de los usuarios y la información que se utiliza para enviar notificaciones a los usuarios;
  • «Tapiar» a distancia cámaras vulnerables.

Tras el descubrimiento, los investigadores de Kaspersky Lab contactaron e informaron sobre las vulnerabilidades a Hanwha Techwin, el fabricante de las cámaras afectadas. En el momento de esta publicación, algunas vulnerabilidades ya habían sido solucionadas y, según el fabricante, el resto de ellas pronto se solucionarán por completo.

Todos estos ataques fueron posible porque los expertos descubrieron que la forma en que las cámaras interactúan con el servicio en la nube es insegura y está abierta con relativa facilidad a interferencias. También descubrieron que la arquitectura del servicio en la nube en sí es vulnerable a la interferencia externa.

Es importante tener en cuenta que tales ataques solo fueron posibles si los atacantes conocían el número de serie de la cámara. Sin embargo, dada la forma en que se generan los números de serie, es relativamente fácil descubrirlos a través de simples ataques de fuerza bruta: el sistema de registro de la cámara no tiene protección contra fuerza bruta.

Mientras realizaban su investigación, los expertos de Kaspersky Lab pudieron identificar casi 2,000 cámaras vulnerables que trabajaban en línea, pero solo eran esas cámaras las que tenían su propia dirección IP, por lo tanto, estaban directamente disponibles a través de la Internet. La cantidad real de dispositivos vulnerables ubicados detrás de enrutadores y firewalls en realidad podría ser varias veces mayor.

Además, los investigadores encontraron una funcionalidad no documentada, que podría ser utilizada por el fabricante para fines de prueba de producción final. Sin embargo, los delincuentes podrían usar esta vía oculta para enviar señales erróneas a cualquier cámara o cambiar una orden que ya haya sido enviada. Además de esto, se descubrió que esta característica en sí misma era vulnerable, ya que se puede explotar aún más con un desbordamiento de búfer y potencialmente provocar el cierre de la cámara. El vendedor solucionó el problema y eliminó esta funcionalidad.

«El problema con la seguridad actual de los dispositivos IoT es que tanto los clientes como los proveedores piensan erróneamente que si instalan el dispositivo dentro de su red y lo separan del resto del Internet con la ayuda de un enrutador resolverán la mayoría de los problemas de seguridad, o al menos disminuirá significativamente la gravedad de los problemas existentes. En muchos casos, esto es cierto: antes de explotar los problemas de seguridad existentes en dispositivos dentro de una red objetivo, tendrían que obtener acceso al enrutador. Sin embargo, nuestra investigación muestra que esto puede no ser el caso, puesto que las cámaras que investigamos solo podían hablar con el mundo externo a través de un servicio en la nube, el cual es totalmente vulnerable», dijo Vladimir Dashchenko, Director del grupo de investigación de vulnerabilidades en Kaspersky Lab ICS CERT.

«Lo interesante es que además de los vectores de ataque descritos anteriormente, como las infecciones de malware y botnets, hemos descubierto que las cámaras también se pueden usar para minería (extracción de datos). Si bien la minería se está convirtiendo en una de las principales amenazas de seguridad que enfrentan las empresas, la minería del IoT es una tendencia emergente debido a la creciente prevalencia de los dispositivos para IoT, y continuará aumentando», añadió Dashchenko.

Declaración de Hanwha Techwin

La seguridad de nuestros clientes es prioridad más alta para nosotros. Ya hemos solucionado las vulnerabilidades de la cámara, que incluyen la carga remota y la ejecución del código malicioso arbitrario. Hemos liberado el firmware actualizado disponible para todos nuestros usuarios. Algunas vulnerabilidades relacionadas con la nube se han reconocido y se solucionarán pronto.

Para mantenerse protegido, Kaspersky Lab recomienda enfáticamente a los usuarios lo siguiente:

  • Cambiar siempre la contraseña predeterminada. Usar en su lugar una que sea compleja y actualizarla regularmente.
  • Prestar atención a los problemas de seguridad de los dispositivos conectados antes de comprar otro dispositivo inteligente para hogares u oficinas. La información sobre las vulnerabilidades descubiertas y reparadas suele estar disponible en línea y, a menudo, es fácil de encontrar.

Kaspersky Lab alienta a los fabricantes a mejorar su ciberseguridad y hace hincapié en la importancia de comprender y evaluar adecuadamente los riesgos de amenazas, así como en el desarrollo de un entorno seguro por diseño. Nuestra empresa colabora activamente con los proveedores y les informa acerca de las vulnerabilidades detectadas.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba