• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Inyección de comandos de sistema en la cámara Blink XT2

Inyección de comandos de sistema en la cámara Blink XT2

11 diciembre, 2019 Por Jesús Álvarez Deja un comentario

Image result for blink amazon

Los sistemas de cámaras de seguridad para el hogar de Blink, propiedad de Amazon, contienen una serie de fallos de seguridad que podrían permitir a los atacantes u otros actores comprometer los dispositivos.

Las cámaras de seguridad para el hogar Blink son de las ofertas más populares en el mercado de seguridad de IoT en la actualidad. Comercializadas como cámaras económicas y duraderas, estas cámaras están pensadas para el uso diario de consumidores y pequeñas empresas. En un aviso de seguridad publicado recientemente, se anunció una serie de hallazgos relacionados con la seguridad de los modelos Blink XT2.

En resumen, Tenable Research descubrió varios vectores de ataque que comprometen el módulo de sincronización, lo que podría permitir a los atacantes tomar el control de la cuenta del usuario final y las cámaras asociadas.

Detalles de la vulnerabilidad

Para empezar, comprometer los dispositivos a través del acceso físico es trivial. Al analizar dispositivos similares, es común que los proveedores y fabricantes dejen habilitados los puertos de depuración y otros conectores similares para las ejecuciones de producción de los dispositivos. Aunque estén destinados a los desarrolladores, no hay nada que impida que otra persona se conecte físicamente a estas interfaces.

En términos generales, este acceso solo práctico para investigadores y otras personas a las que les gusta modificar sus dispositivos. En el caso de Blink, sin embargo, es reseñable la facilidad de conexión al puerto de depuración del módulo de sincronización.

En muchos dispositivos, para acceder a estos puertos, es necesario desmontarlo completamente, realizar algunas soldaduras a cables internos y, a continuación, realizar todas las conexiones. Para Blink, la conexión es tan simple como soltar la cubierta frontal y fijarla a los pasadores del cabezal ya suministrados. A partir de ahí, la conexión es tan simple como proporcionar algunas credenciales, que resultan ser «root» y «willoXXX», donde XXX son los últimos 3 dígitos del número de serie del dispositivo (que se encuentran fácilmente en una etiqueta pegada al propio dispositivo).

A continuación, encontramos algunas inyecciones de comandos en el módulo de sincronización a través de los puntos finales de comunicación en la nube para proporcionar actualizaciones u obtener información de red. Al buscar actualizaciones, el dispositivo obtiene primero un script de ayuda para la actualización de la web y, a continuación, ejecuta inmediatamente el contenido de este script sin ningún tipo de filtrado.

Si un atacante es capaz de realizar un MitM, esta petición (ya sea directa o indirectamente a través de algún tipo de envenenamiento o secuestro de DNS), puede modificar el contenido de la respuesta para satisfacer sus propios objetivos.

¿Qué significa esto para los consumidores?

En términos generales, el acceso físico al dispositivo, que exige la primera vulnerabilidad mencionada, no es una preocupación importante para los consumidores diarios. Para que un atacante pueda explotar este fallo, debe ser capaz de interactuar directamente con el dispositivo durante al menos unos minutos. El escenario de ataque más obvio para este defecto sería algún tipo de amenaza interna – empleados, cuidadores de mascotas, huéspedes de Airbnb, o cualquier otra persona con acceso privilegiado al hogar.

Del mismo modo, es poco probable que un agente malintencionado abuse de los defectos revelados en relación con los parámetros de configuración de WiFi, ya que requerirían el acceso a estos parámetros en el momento de la configuración del dispositivo. Estos defectos, junto con la interfaz UART desprotegida, son más propensos a ser aprovechados por investigadores o manipuladores que por un atacante.

Los otros hallazgos, sin embargo, tienen un impacto significativo. Mientras que la explotación remota de la inyección de comandos a través de fallas en el punto final de la red es teóricamente posible, es altamente improbable debido a muchos factores externos. Lo más probable es que estos ataques se produzcan directamente desde la red doméstica del usuario. La mejor estrategia a seguir por los consumidores consiste en controlar los dispositivos que están conectados a su red y comprobar cualquier irregularidad que se detecte.

¿Qué pueden hacer los consumidores para protegerse?

Lo más importante que los consumidores pueden hacer para protegerse de estos defectos es asegurarse de que sus dispositivos estén siempre actualizados con las últimas versiones. Debido a la forma en que las cámaras Blink y los módulos de sincronización se conectan y se comunican con la infraestructura de Blink Cloud, las actualizaciones son generalmente automáticas y se aplican estrictamente.

Desafortunadamente, la detección de dispositivos ya comprometidos es complicada, ya que es posible pasar por alto o engañar a estas comprobaciones de actualización. Aparte de la inspección manual de los dispositivos en busca de funcionalidad fraudulenta o de la verificación de la integridad del firmware, no hay mucho que el consumidor típico pueda hacer por su cuenta para comprobar si ya están comprometidos.

Conclusión

Hay que tener siempre presente que los dispositivos de vigilancia de IoT son todavía una novedad en el mercado. Desde los videoporteros hasta los monitores de bebés conectados a Internet, presentan tanto ventajas como riesgos que aún no son del todo conocidos, por lo que los consumidores deben tenerlo muy en cuenta a la hora de introducirlos en sus hogares.

Más información

Notifica de Reuters sobre la actualización:
https://www.reuters.com/article/us-amazon-com-blink/amazon-issues-fix-after-some-blink-home-cameras-found-vulnerable-to-hacking-idUSKBN1YE2D2
Medium:
https://medium.com/tenable-techblog/blink-xt2-camera-system-command-injection-flaws-4768fced9ece

Acerca de Jesús Álvarez

Jesús Álvarez Ha escrito 38 publicaciones.

  • View all posts by Jesús Álvarez →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades Etiquetado como: Amazon, blink, iot

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Técnica permite modificar ficheros PDF con firma digital

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR