1 2 3 4 5 6

Cámaras de seguridad permiten atacar video y redes

PC World 04-Feb-2016

El análisis de una cámara de seguridad conectada a Internet ha resaltado una serie de problemas de software. Los parches ya han sido actualizados.

Alex Farrant y Neil Farrant Biggs, ambos del equipo de investigación de seguridad de la información en Reino Unido, analizaron la cámara de seguridad Motorola Focus 43. Las imágenes y video tomadas por la cámara pueden ser entregados mediante una aplicación de teléfono móvil.

Los investigadores descubrieron que podían tomar control de la cámara de forma remota, controlar su movimiento, redirigir la señal de video y averiguar la contraseña de la red inalámbrica del dispositivo conectado.

El ataque explota un problema conocido como Crooss site request forgery. Fue posible explotarlo para buscar una cámara conectada a internet y obtener un shell de root inverso.

Al manipular la configuración DNS, es posible interceptar las alertas que envía la cámara a su dueño. El código de ataque podría permitir que la manipulación sea plantada en una página web, describieron en un blog.

"Si alguien viera una página web con un fragmento de secuencia de comandos, podrían poner en peligro y subvertir todas las cámaras vulnerables en su red automáticamente", escribieron. "Incluyendo la vigilancia."

El truco DNS significa que también pueden ver vídeos FLV que normalmente se envían a un servicio de almacenamiento en la nube utilizado por el dispositivo.

Cuando una persona selecciona una red doméstica de una lista, "debe introducir su clave de seguridad privada, que luego se trasmitirá sin cifrar a través de una red abierta", escribieron.

También hay un problema de firmware. El firmware fue escrito por una empresa llamada CVision. Parece ser un código genérico utilizado en otros tipos de cámaras IP, "probablemente para reducir costos de desarrollo y soporte," describieron.

El firmware no está cifrado o firmado digitalmente. El equipo de investigación ha añadido una puerta trasera de su código, que se podrá subir a la cámara.

"El firmware debe ser firmado y cifrado, para detener archivos maliciosos de firmware o su manipulación. Si no se hace esto no sólo hay riesgos de seguridad sino también de negocio".

Fuente: PC World GA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT