Las cámaras inteligentes, usadas comúnmente para monitorear a los bebés en el hogar podrían ser vulneradas por ciberdelincuentes y así, convertirlas en transmisoras de audio y video, alertó Kaspersky Lab.
GASOLINERAS, ¿VULNERABLES A LOS HACKERS?
En un comunicado, la firma explicó que los maleantes podrían deshabilitar remotamente estos dispositivos y ejecutar códigos arbitrarios maliciosos, pues estos aparatos “tienden a presentar vulnerabilidades de seguridad –backbone- en diferentes niveles de gravedad”.
En ese sentido, las afectaciones que provocarían son las siguientes.
- acceso a las transmisiones de audio y vídeo desde cualquier cámara conectada a la nube
- ingreso remoto a la raíz de una cámara y usarla como punto de entrada para nuevos ataques en otros dispositivos
- carga y ejecución de códigos maliciosos arbitrarios
- robo de información personal, y
- "tapiar" u obstruir a distancia las cámaras
Ante ello, el fabricante –Hanwha Techwin- señaló que algunas vulnerabilidades fueron corregidas y el resto de ellas pronto se solucionarán.
“La seguridad de nuestros clientes es prioridad más alta para nosotros. Ya hemos solucionado las vulnerabilidades de la cámara, que incluyen la carga remota y la ejecución del código malicioso arbitrario. Hemos liberado el firmware actualizado disponible para todos nuestros usuarios. Algunas vulnerabilidades relacionadas con la nube se han reconocido y se solucionarán pronto”, afirmó.
En ese sentido, Kaspersky Lab detalló que los 2,000 ataques detectados se derivaron porque las cámaras interactúan con la nube, misma que es insegura y abierta a interferencias.
“La arquitectura del servicio en la nube “en sí es vulnerable a la interferencia externa”, aseveró.
Tales ataques fueron posibles debido a que los atacantes conocían el número de serie de la cámara; y considerando la forma de la generación de los identificadores, “es relativamente fácil descubrirlos a través de simples ataques de fuerza bruta: el sistema de registro de la cámara no tiene protección contra fuerza bruta”.
Las 2,000 cámaras vulnerables trabajaban en línea; sin embargo, tenían su propia dirección IP, y con ello, “estaban directamente disponibles a través de la Internet”, por lo que la cantidad real de dispositivos vulnerables ubicados detrás de enrutadores y firewalls podrían ser más.
Asimismo, una funcionalidad no documentada es utilizada por el fabricante para fines de prueba de producción final; no obstante, los delincuentes podrían usarla para enviar señales erróneas a cualquier cámara, cerrarlas o cambiar órdenes.
El director del grupo de investigación de vulnerabilidades en Kaspersky Lab ICS CERT, Vladimir Dashchenko, explicó que “el problema con la seguridad actual de los dispositivos IoT es que tanto los clientes como los proveedores piensan erróneamente que si instalan el dispositivo dentro de su red y lo separan del resto del Internet con la ayuda de un enrutador resolverán la mayoría de los problemas de seguridad, o al menos disminuirá significativamente la gravedad de los problemas existentes”, lo cual es cierto para muchos casos; sin embargo, la investigación demostró “que esto puede no ser el caso, puesto que las cámaras que investigamos solo podían hablar con el mundo externo a través de un servicio en la nube, el cual es totalmente vulnerable”.
Además de que pueden sufrir infecciones de malware y botnets o ser utilizadas para minería de datos, la cual es una tendencia emergente de la prevalencia de los dispositivos para IoT.
Recomendaciones de Kaspersky Lab
- cambiar la contraseña predeterminada por una compleja
- actualizar regularmente las claves, y
- leer detenidamente los problemas de seguridad de los dispositivos conectados antes de comprar otro dispositivo inteligente