• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Cámaras de seguridad vulnerables a hijacking

Cámaras de seguridad vulnerables a hijacking

30 abril, 2019 Por Víctor Reyes Deja un comentario

Cientos de marcas de cámaras de seguridad, monitores para bebés y portero automático «inteligentes» tienen serias vulnerabilidades que permite a un atacante secuestrar dispositivos y espiar a sus propietarios.

El investigador Paul Marrapese descubrió graves fallos en un componente del software IoT, iLnkP2P. Utilizado para que el usuario pueda conectarse a sus dispositivos mediante P2P. Un atacante podría explotar estos fallos para encontrar cámaras vulnerables para luego poder acceder a ellas sin que el propietario se de cuenta.

Hasta ahora se han identificado más de 2 millones de dispositivos vulnerables, incluyendo los distribuidos por las marcas HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight y HVCAM. Desafortunadamente iLnkP2P se utiliza muchas otras marcas, dificultando la identificación de dispositivos vulnerables.

Para saber si a tu cámara le afecta es necesario comprobar un número de serie llamado UID que puedes encontrarlo en la etiqueta en la misma cámara; Será algo parecido al siguiente código:

FFFF-123456-ABCDE

donde FFFF es el prefijo del dispositivo. Puedes comprobar aquí si se encuentra en la tabla de afectados.

Según comenta Paul en su comunicado, la mejor opción para que esta vulnerabilidad no te afecte es comprar un nuevo dispositivo de otra marca de confianza que no se vea afectada por este problema, ya que es improbable que los proveedores solucionen este fallo, y por lo general estos dispositivos tienen otros problemas de seguridad que ponen en riesgo a sus propietarios.

Si no es posible desechar el dispositivo es posible neutralizar la funcionalidad P2P bloqueando el trafico saliente al puerto UDP 32100. Aunque eso solo evitará que se acceda desde redes externas, pudiéndose acceder desde la red local.

El componente iLnkP2P es una de las soluciones P2P que utilizan los fabricantes, que a día de hoy tiene asignados varios identificadores de fallos reconocidos:

CVE-2019-11219: Vulnerabilidad de enumeración de iLnkP2P que permite a los atacantes descubrir los dispositivos que están en linea. Debido a la naturaleza P2P, un atacante puede conectarse directamente a un dispositivo sin pasar por las restricciones del cortafuegos.

CVE-2019-11220: Vulnerabilidad de autenticación en iLnkP2P que permite a los atacantes interceptar conexiones y realizar ataques Man-In-The-Middle, a través del cual se puede robar la contraseña y tomar el control.

Más información

hacked.camera
https://hacked.camera/


Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Técnicas de Análisis Forense

Machine Learning aplicado a Ciberseguridad

Publicado en: Vulnerabilidades Etiquetado como: camaras seguridad, Hijacking, iLnkP2P, videocamaras

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...