Una serie de cámaras inteligentes de Hanwha Techwin es vulnerable a ataques remotos, según Kaspersky Lab

Hanwha Techwin
HANWHA TECHWIN
Publicado: jueves, 15 marzo 2018 18:41

   MADRID, 15 Mar. (Portaltic/EP) -

   Una serie de cámaras inteligentes de la marca Hanwha Techwin presenta vulnerabilidades que las convierten en posibles blancos de ataques remotos, como ha descubierto la compañía de ciberseguridad Kaspersky Lab. El fabricante ya ha difundido actualizaciones que corrigen algunos de estos 'bugs'.

   Expertos de Kaspersky Lab han descubierto que toda una serie de modelos de cámaras inteligentes de videoviligancia del fabricante Hanwha Techwin presenta vulnerabilidades que las expone a ataques remotos. Según ha explicado la empresa rusa en un comunicado, los 'bugs' se deben al diseño "inseguro" de un sistema de 'cloud-backbone' que se creó inicialmente para que los usuarios pudieran acceder remotamente al vídeo desde sus dispositivos.

   Al explotar estas vulnerabilidades, los usuarios maliciosos pueden tener acceso a las funcionalidades de vídeo y audio desde cualquier cámara conectada al servicio 'cloud' vulnerable, así como obtener acceso a uno de estos dispositivos y usarlo como punto de entrada para otros ataques a otros equipos en redes locales y externas.

   Además, la compañía ha alertado de que los ciberdelincuentes también pueden cargar y ejecutar de forma remota código malicioso arbitrario en las cámaras y robar información personal como cuentas de redes sociales o la información que se utiliza para enviar notificaciones a los usuarios.

   Tras el descubrimiento, los analistas de Kaspersky han informado de estas vulnerabilidades a Hanwha Techwin. El fabricante ha explicado que ha logrado arreglar los 'bugs' que podían provocar la cargar remota y la ejecución de código malicioso arbitrario a través de una actualización de 'firmware'. Sin embargo, aún no ha conseguido solucionar todas las vulnerabilidades relacionadas con su servicio en la nube, aunque algunas "han sido reconocidas y se corregirán pronto".

INSEGURIDADES EN LA NUBE

   Los expertos detectaron que la forma en que las cámaras interactúan con el servicio en la nube "era insegura y estaba abierta a una interferencia relativamente sencilla". También descubrieron que la arquitectura del servicio 'cloud' en sí misma era vulnerable a las interferencias externas, ha explicado Kaspersky Lab.

   La empresa rusa ha recalcado que este tipo de ataque solo es posible si los ciberdelincuentes conocen el número de serie de la cámara. Sin embargo, la forma en que se generan los números de serie es "relativamente sencilla" de encontrar a través de simples ataques de fuerza bruta, ya que el sistema de registro de la cámara no tiene protección.

   Al hacer su investigación, los expertos de Kaspersky pudieron identificar casi 2.000 cámaras vulnerables trabajando 'online', pero solo eran los dispositivos que tenían su propia dirección IP, por lo que estaban directamente disponibles a través de Internet. El número real de cámaras vulnerables "podría ser mayor", ha afirmado la empresa rusa.

   Además, los analistas encontraron una funcionalidad no registrada que probablemente usaba el fabricante para pruebas de producción. Los ciberdelincuentes podrían aprovechar esta función para enviar señales erróneas a cualquier cámara o cambiar las órdenes. Además, dicha funcionalidad "en sí misma" también es vulnerable. El fabricante ya ha resuelto esta vulnerabilidad y eliminado esta funcionalidad, según Kaspersky.

   El jefe de Vulnerabilidades del grupo ICS CERT de Kaspersky, Vladimir Dashchenko, ha explicado que el problema con la seguridad de los dispositivos IoT es que tanto los usuarios como los fabricantes creen "erróneamente" que si colocan el producto dentro de su red y lo separan del Internet general con la ayuda de un 'router', "solucionarán la mayoría de los problemas de seguridad" o disminuirán su gravedad".

   Aunque en muchos casos esto "es correcto", ha añadido, la investigación ha demostrado que las cámaras pudieron comunicarse con el exterior "solo a través de un servicio en la nube que es totalmente vulnerable". Además, ha alertado de que estos dispositivos podían utilizarse para minería de criptomonedas.

Leer más acerca de: