contador gratis Saltar al contenido

Los errores de dos cámaras IP Foscam y Opticam exponen dispositivos y redes a atacantes

marzo 30, 2020

F-Secure, una compañía de seguridad, ha descubierto numerosas vulnerabilidades en dos cámaras IP producidas por Foscam que hacen que estos dispositivos sean objetivos fáciles para los atacantes en línea cuando se exponen en Internet. Las vulnerabilidades detectadas, enumeradas en un nuevo informe, permiten a un atacante controlar de forma remota la cámara y sus videos y descargar archivos desde su servidor integrado. Si un dispositivo comprometido tiene acceso a una red de área local (LAN), el atacante podría acceder a la red y sus recursos. Un atacante también podría usar ese dispositivo para realizar otras actividades maliciosas, como los ataques DDoS a otras partes.

Estas vulnerabilidades se encuentran entre las más graves, dijo Harry Sintonen, consultor sénior de seguridad de F-Secure, quien descubrió estas vulnerabilidades. Permiten que un atacante haga lo que quiera. Un atacante puede explotarlos uno por uno o combinarlos para obtener un mayor grado de privilegios en el dispositivo y en la red ".

Este descubrimiento es el último de una larga serie que involucra cosas conectadas a Internet, o dispositivos inteligentes, que no están adecuadamente protegidos para resistir los ataques modernos que ocurren constantemente en Internet. Las máquinas inteligentes, cámaras de CCTV, DVR, calentadores de agua inteligentes, enrutadores, son solo algunos ejemplos de dispositivos que han demostrado ser lamentablemente inseguros. El problema fue amplificado por la botnet Mirai, que cooptó cámaras sin protección expuestas en Internet y DVR para orquestar la mayor interrupción de Internet del mayor ataque DDoS de octubre pasado en la infraestructura de Internet en la historia.

Las vulnerabilidades, 18 en total, ofrecen a un atacante múltiples formas de comprometer el dispositivo. Las credenciales inseguras, de código fijo o vacías permiten a los atacantes tener un acceso fácil como administrador que permite el control total del dispositivo. El software no se molesta en limitar el acceso a archivos y directorios críticos, permitiendo que un atacante los modifique con sus comandos. Entre las diversas acciones maliciosas, un atacante también puede ejecutar comandos de forma remota, usar técnicas de scripting entre sitios, desbordamientos de búfer y ataques de fuerza bruta, para comprometer permanentemente el dispositivo y el acceso a la red.

La seguridad fue ignorada en el diseño de estos productos, dijo Janne Kauhanen, experta en seguridad cibernética de F-Secure. La principal preocupación de los desarrolladores era hacerlos funcionales y ponerlos en el mercado. Esta falta de atención a la seguridad pone a los usuarios y sus redes en riesgo. La ironía radica en el hecho de que este dispositivo se comercializa como una solución que sirve para hacer que el entorno físico sea más seguro, sin embargo, hace que el entorno virtual sea menos seguro.

El vendedor chino Foscam produce una serie de cámaras IP. Algunos son de marca blanca y se venden bajo los nombres de muchas otras marcas, una de las cuales es OptiCam. Los dos modelos investigados por Sintonen son OptiCam i5 HD y Foscam C2. Sintonen declara que es probable que muchas de estas vulnerabilidades existan en otros dispositivos fabricados por Foscam.

Sintonen recomienda mantener estos dispositivos en una red separada, no expuesta a Internet. Cambiar una contraseña que viene por defecto es una buena práctica que aún debe seguirse de todos modos, dijo. Desafortunadamente, las credenciales de código fijo de este dispositivo permitirán que un atacante omita la contraseña incluso si se cambia.

El descubrimiento de estas vulnerabilidades se notificó a Foscam hace muchos meses, pero hasta la fecha no se han publicado soluciones.