¿Quién nos observa a través de una cámara de seguridad o de uso doméstico?

El abaratamiento de sus costes y la fácil gestión de todo tipo de cámaras utilizadas tanto por empresas como por particulares en funciones de vigilancia y seguridad o simple monitorización de niños y bebés, ha hecho que estos dispositivos se popularicen enormemente en los últimos años. Sin embargo, este éxito también ha provocado que los delincuentes las tengan como uno de sus objetivos favoritos, especialmente si tenemos en cuenta la ausencia de medidas de seguridad o vulnerabilidades que presentan muchos modelos.

Cientos de modelos afectados

Recientemente conocíamos los resultados que el investigador Paul Marraspe ha obtenido al analizar la seguridad de varios modelos de cámaras, porteros inteligentes o monitores de bebés, entre otros dispositivos. Los resultados de esta investigación pueden consultarse en la web que ha preparado para tal efecto y arrojan datos interesantes como que estas vulnerabilidades permitirían a un atacante tomar el control del dispositivo y espiar a los usuarios.

El problema se encuentra en el uso de la característica “peer-to-peer” o P2P que incorporan estos dispositivos y que permite a los usuarios conectarse a ellos tan pronto como estén online. Esto evita tener que usar una configuración manual para conectarse y únicamente si conocemos un número de serie que viene incluido en el dispositivo los usuarios ya pueden conectarse a la cámara desde su smartphone u ordenador.

Sin embargo, las dos vulnerabilidades descubiertas por este investigador (CVE-2019-11219 y CVE-2019-11220) permiten a un atacante aprovechar fallos en la implementación de esta característica P2P que se encuentra incorporada en, al menos, 2 millones de dispositivos. Marcas como HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight, y HVCAM se han visto afectadas, pero también existen cientos de otros fabricantes que también integran el componente iLnkP2P vulnerable en sus dispositivos, por lo que el alcance real aún está por determinar. El investigador ha publicado en su web un listado de identificadores incluidos en el número de serie de los dispositivos que ha comprobado que son vulnerables. Si el nuestro se encuentra afectado, el investigador es tajante ya que recomienda dejar de utilizar y comprar uno nuevo de un fabricante con mejor reputación, ya que es altamente improbable que los fabricantes afectados arreglen estas vulnerabilidades.

El caso D-Link

Como ejemplo práctico de los fallos que suelen encontrarse en estos dispositivos, vamos a comentar la investigación realizada por nuestros compañeros de ESET Milan Fránik y Miloš Čermák con la cámara D-Link DCS-2132L. Esta investigación descubrió como un atacante podría interceptar y visualizar el vídeo que se obtiene desde esta cámara, además de manipular el firmware del dispositivo. El fallo más grave está relacionado con la transmisión sin cifrar que se realiza desde la cámara hacía el almacenamiento en la nube y desde el cliente que lo visualiza y el servidor donde está almacenado, permite ejecutar ataques man-in-the-middle.

La comunicación entre la aplicación que utiliza el usuario y la cámara se realiza mediante un servidor proxy en el puerto 2048 y utiliza un túnel TCP basado en un protocolo de tunneling personalizado por D-Link. Sin embargo, solo una parte del tráfico que viaja a través de este túnel está cifrado, por lo que deja las solicitudes de IP y dirección MAC de la cámara, datos de la versión, las retransmisiones de audio y vídeo y más información importante de la cámara sin cifrar.

Los investigadores de ESET encontraron otro fallo en el complemento para navegadores web “mydlink services”. Este se encarga de crear el túnel TCP para comunicarse con la cámara y mostrar el vídeo que esté grabando, pero también es responsable de reenviar peticiones para la retransmisión de audio y vídeo a través de un canal de comunicación que está accesible para todo el sistema operativo. De esta forma, cualquier aplicación puede acceder a la interfaz web de la cámara solo solicitándolo, siempre y cuando se esté retransmitiendo vídeo en ese momento.

Aprovechándose de esta característica, un atacante podría llegar a reemplazar el firmaware legítimo de la cámara por otro modificado gracias a que no se requiere ningún permiso especial para hacerlo, ya que las peticiones HTTP al servidor web de la cámara son elevadas al nivel de administrador de forma automática. Gracias a esta investigación, D-Link ha podido solucionar esta y otras vulnerabilidades, aunque, como suele pasar en estos casos, falta que los usuarios apliquen los parches en todos sus dispositivos.

Conclusión

Acabamos de ver como dispositivos que venden decenas de miles de unidades, tanto a empresas como particulares, presentan graves problemas de seguridad. No deja de ser paradójico que estos dispositivos se adquieran con la idea de aumentar la seguridad, pero, en demasiados casos, representan una puerta abierta que los atacantes pueden aprovechar para comprometer nuestra privacidad.

Los ejemplos que hemos mostrado deberían servir para que, como usuarios, nos preocupemos en comprobar si disponemos de alguno de los dispositivos que se han mencionado, ver si existe algún parche o actualización disponible por parte del fabricante y, en caso negativo, plantearse seriamente dejar de usarlo y cambiar a una marca que sí tenga en consideración los aspectos relacionados con la seguridad.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..