Noticias
Descubren brechas de seguridad en varios modelos de cámaras inteligentes
Varios expertos de la compañía Kaspersky Lab han descubierto varios agujeros de seguridad en varios modelos de cámaras inteligentes fabricados por la compañía surcoreana Hanwha Techwin. Estas vulnerabilidades dejaban las cámaras expuestas al ataque de los hackers, que podían aprovecharlas para tomar su control de manera remota y vigilar lo que pasaba en su rango de visión. También para poder atacar a otros equipos de la misma red a la que estuvieran conectadas. Este tipo de dispotivos suelen ser objetivo preferente de los hackers, que incluso han llegado a formar botnets con cámaras hackeadas.
Los atacantes podrían acceder, gracias a estos agujeros de seguridad, a la grabación de vídeo en directo y también a la de sonido. Además, podían conseguir acceso root a la cámara a distancia. Hasta ahora se han identificado unas 2.000 cámaras que están afectadas y a las que se puede acceder a través de sus direcciones IP o, en general, por Internet. No obstante, los descubridores de las vulnerabilidades aseguran que la cantidad de unidades de cámaras inteligentes afectadas podrían ser bastantes más, porque esta cifra no tiene en cuenta otras cámaras que pueden estar en redes conectadas a routers y firewalls.
Para poder atacar una de estar cámaras hay que conocer el número de serie de la unidad en cuestión, lo que parece que dificulta bastante los ataques. No obstante, los descubridores de estos agujeros de seguridad restan importancia a este obstáculo, debido a la facilidad con la que se pueden generar números de serie mediante fuerza bruta, y a que las cámaras afectadas no cuentan con protección para dicho tipo de ataques.
Muchos de los agujeros de seguridad en las cámaras que tienen el problema de seguridad, las Hanwha SNH-V6410PN/PNW SmartCam, tienen su origen en su infraestructura, basada en la nube. En vez de conectarse a un dispositivo, esta cámara se controla mediante un punto de acceso wireless que lleva integrado y que se conecta por WiFi al router. Los usuarios de la cámara pueden controlarla a través de un ordenador o un smartphone. El sistema está pensado de esta forma para permitir acceder a las imágenes y el sonido que graba de manera remota, pero también abre la puerta a los atacantes.
Para los investigadores, el principal problema es que esta arquitectura se basa en el protocolo de comunicaciones XMPP. Esto, unido al hecho de que la nube de Hanwha funciona en un servidor de Jabber, basta con que los atacantes abran una cuenta en el servicio para, aprovechando la vulnerabilidad de la infraestructura online de las cámaras, ganar acceso a los espacios en los que se almacena el metraje grabado por las cámaras.
Las cámaras también pueden resultar afectadas por ataques de spoofing a las direcciones de los servidores DNS especificadas en los ajustes de la cámara. Esto es posible porque el servidor de actualizaciones está especificado como una URL en el archivo de configuración de la cámara. También por las vulnerabilidades que hemos mencionado. Los hackers también pueden utilizarse para robar las contraseña de los usuarios de la cámara, ya que sus notificaciones se pueden enviar a las redes sociales del usuario, o a su correo electrónico. Hanwha, a la que Kaspersky notificó el problema, ya ha solucionado varias de las vulnerabilidades, y pronto tendrá reparadas todas.
-
OpiniónHace 6 días
10 predicciones para los proveedores de servicios gestionados en 2025
-
NoticiasHace 6 días
AMD despedirá al 4% de su plantilla mientras se centra en IA y centros de datos
-
NoticiasHace 3 días
El Capitan es el nuevo superordenador más potente y rápido del mundo
-
NoticiasHace 6 días
La Comisión Europea multa a Meta con 798 millones por perjudicar a la competencia de Marketplace