Las fallas de las cámaras de seguridad de ADT abren los hogares a las escuchas telefónicas - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Las fallas de las cámaras de seguridad de ADT abren los hogares a las escuchas telefónicas

Hola otra vez. Te escribe Eduardo Arroyo y esta vez te voy a contar sobre Las fallas de las cámaras de seguridad de ADT abren los hogares a las escuchas telefónicas

Las fallas de las cámaras de seguridad de ADT abren la puerta a las escuchas telefónicas

Los investigadores revelaron públicamente las fallas del timbre de video HD LifeShield DIY HD de ADT, que podría haber permitido a los atacantes locales acceder a credenciales, transmisiones de video y más.

ACTUALIZAR

Los investigadores revelaron públicamente los agujeros de seguridad encontrados en las cámaras de seguridad LifeShield propiedad de ADT, que, de ser explotadas, podrían haber permitido a un atacante local escuchar a escondidas las conversaciones de las víctimas o acceder a una transmisión de video Online.

La marca LifeShield es propiedad del gigante de la seguridad ADT. En particular, el Timbre con video HD LifeShield DIY, que se conecta a las redes Wi-Fi de los usuarios y les permite abrir la puerta de forma remota mediante la aplicación móvil LifeShield.

Los investigadores se pusieron en contacto con ADT antes de revelar públicamente la falla, y ADT distribuyó parches a todos los dispositivos afectados. Sin embargo, los expertos en seguridad advierten que los fallos técnicos de ADT sirven como advertencia y son solo el último fabricante de cámaras en solucionar problemas de seguridad similares relacionados con las cámaras conectadas.

«Las brechas en este frágil ecosistema pueden tener consecuencias imprevistas e incluso podrían convertir los dispositivos que protegen nuestra privacidad en herramientas que la violan», dijeron los investigadores de Bitdefender. el miércoles.

Según ADT, 1.500 dispositivos se vieron afectados por la falla. Estos dispositivos formaban parte de un único modelo de cámara de timbre LifeShield, que se comercializó y vendió como dispositivo residencial y actualmente ya no se vende. Según ADT, su línea actual de hardware hágalo usted mismo, con la marca «Blue by ADT», es hardware completamente nuevo y no se ve afectado por el defecto.

Los investigadores describieron varios problemas en las cámaras de seguridad. Primero, los atacantes locales (es decir, conectados a la misma red Wi-Fi) podrían ver las credenciales de la nube para cada dispositivo. La cámara es identificada por la nube por su dirección MAC y luego se autentica. Sin embargo, después de configurar el dispositivo y crear una contraseña, el servidor responderá a las solicitudes que contengan credenciales incorrectas, dijeron los investigadores. Además, en realidad respondió con las últimas credenciales conocidas, lo que podría haber permitido a un atacante obtener la contraseña de administrador de la cámara simplemente conociendo su dirección MAC.

Encontrar la dirección MAC de un dispositivo «no es nada difícil», dijo a Threatpost Bogdan Botezatu, director de investigación y reporte de amenazas de Bitdefender. «Los dispositivos en red transmiten libremente su dirección MAC en la misma LAN», dijo.

Para aprovechar la falla, «un atacante tendría que estar conectado a la misma red que la cámara inalámbrica», dijo Botezatu a Threatpost. Los atacantes podrían usar un rastreador de paquetes para examinar las solicitudes entre la cámara y el servidor, dijo Botezatu: «Cualquier rastreador de paquetes funcionaría. Wireshark y TCPdump serían las herramientas de referencia en el arsenal de cualquier pirata informático», dijo.

«De esa manera, podrían interceptar la comunicación de la cámara que también contiene la contraseña de administrador codificada en base64», dijo Botezatu. «Una vez que se obtienen estas credenciales, el atacante puede controlar la cámara siempre que comparta la misma red (la interfaz web de la cámara solo está disponible en la misma red)».

Cámara de timbre propiedad de ADT. Crédito: ADT

En segundo lugar, los atacantes locales pudieron obtener acceso ilimitado al protocolo de transmisión en tiempo real (RTSP) a la transmisión de video. RTSP es un protocolo de control de red utilizado por los sistemas de comunicación para controlar los servidores de medios de transmisión.

Después de obtener las credenciales a través de la dirección MAC del dispositivo, los atacantes podrían acceder fácilmente a la interfaz. Esto les habría dado acceso no autenticado al servidor RTSP, permitiéndoles acceder tanto al video como al audio de la transmisión Online de la cámara.

Finalmente, después de obtener las credenciales administrativas y el acceso a la interfaz, había un punto final vulnerable a la inyección de comandos que se puede explotar para obtener acceso a la raíz, dijeron los investigadores. Como resultado de una entrada antihigiénica, este defecto (CVE-2020-8101) permite a los atacantes locales inyectar comandos autenticados.

«El atacante obtiene el control de la transmisión de audio y video incluso en ausencia de credenciales, ya que las versiones de firmware vulnerables utilizadas para exponer las fuentes RSTP en la red a rtsp: //[ip-address]: 554 / img / media.sav «, dijo Botezatu a Threatpost.

Los investigadores se comunicaron por primera vez con el proveedor el 6 de febrero del año pasado y no recibieron respuesta hasta el 3 de agosto. Se lanzó una actualización automática el 17 de agosto para abordar este problema. Avance rápido hasta este miércoles, los investigadores finalmente revelaron públicamente la vulnerabilidad.

«Trabajamos con Bitdefender para identificar y corregir rápidamente las vulnerabilidades que sus investigadores señalaron en privado a nuestra atención», dijo un portavoz de ADT a Threatpost. «Se han reparado todas las cámaras de timbre afectadas».

Mientras tanto, el investigador dijo que ADT «resolvió rápidamente los problemas una vez que se estableció el contacto».

«Los parches se aplicaron a los servidores de producción ya los 1.500 dispositivos afectados dentro de las 2 semanas posteriores a la notificación de las vulnerabilidades», dijeron.

Cámaras de seguridad

Varias vulnerabilidades continúan afectando a las cámaras de seguridad. En marzo de 2020, LILIN, con sede en Taiwán, advirtió que los atacantes estaban explotando múltiples fallas de día cero en sus cámaras de seguridad CCTV para agregarlas a varias redes de bots. Y en octubre de 2020, Cisco emitió parches para vulnerabilidades de alta gravedad que afectan a sus populares cámaras IP de videovigilancia, lo que podría permitir que un atacante adyacente no autenticado ejecute código arbitrario.

Sin embargo, el nivel de video y audio sensibles que recopilan estos dispositivos también los convierte en objetivos principales para ataques perturbadores que obstaculizan la privacidad del cliente.

La semana pasada, el ex empleado de ADT Telesforo Avilés se declaró culpable de acceder a las imágenes de las cámaras de seguridad de los clientes para espiar sus momentos más privados, según la oficina de abogados de Estados Unidos.

Threatpost se ha puesto en contacto con ADT para obtener más comentarios sobre esta última falla.

Actualizado el 27 de enero a las 3:00 pm ET: una versión anterior de este artículo mencionaba un porcentaje de participación de mercado para ADT; este porcentaje no incluye los productos de seguridad de bricolaje de ADT ni las cámaras de seguridad de bricolaje conectadas a Internet de ADT.

.

Deberías compartir en tu Facebook para que tus amigos lo disfruten

??? ? ? ???

Comparte