Este grave exploit en cámaras de seguridad podría dar lugar a un nuevo DDoS masivo

Escrito por Alberto García
Software

La seguridad en nuestros dispositivos es algo que se mira con lupa. O al menos en la mayoría de ellos. Si utilizamos Android o iOS en nuestro móvil, o Windows, macOS o Linux en nuestro ordenador, casi siempre tenemos la opción de tener actualizado nuestro dispositivo a la última versión, pues las compañías lo analizan todo con lupa y sacan nuevos parches constantemente.

Devil’s Ivy: un nuevo fallo en millones de cámaras de seguridad

El problema es que otros tantos dispositivos, sobre todo los del Internet de las Cosas que provienen de China, cuentan con una baja seguridad, además de que muchos de ellos apenas reciben actualizaciones. Es por esto que la botnet Mirai pudo usar millones de cámaras de seguridad y otros dispositivos para lanzar un ataque DDoS masivo, el cual podría replicarse a través de nuevos exploits como Devil’s Ivy.

camara-de-seguridad-fallo

La empresa de seguridad centrada en el Internet de las Cosas, llamada Senrio, ha descubierto una vulnerabilidad (CVE-2017-9765) en una librería de desarrollo de terceros llamada gSOAP toolkit (Simple Object Access Protocol), una herramienta para desarrollo de servicios web y aplicaciones XML. Esta vulnerabilidad, bautizada como Devil’s Ivy, realiza un desbordamiento de buffer para permitir a un hacker de manera remota hacer que se cuelgue el daemon y pueda ejecutarse código arbitrario en los dispositivos vulnerables.

El fallo fue descubierto mientras los investigadores analizaban una cámara de seguridad fabricada por Axis Communications. Una vez consiguen aprovecharse del fallo, pueden acceder al feed de la cámara o bloquear al dueño el acceso al propio feed, con un control total sobre el dispositivo.

Esto es muy importante, porque estas cámaras están diseñadas para garantizar la seguridad de determinados sitios, como puede ser la entrada de un banco o zonas sensibles de una empresa. Así, esto podría dar acceso a información sensible a atacantes o incluso impedir que se grave un robo si las cámaras se desactivan antes de que se produzca.

Decenas e incluso cientos de fabricantes podrían estar afectados

Axis confirmó que la vulnerabilidad existe en prácticamente todos sus modelos de cámaras (unos 250), y lanzó rápidamente un parche de seguridad el 6 de julio para arreglarla. A pesar de ello, los investigadores creen que hay muchísimos más dispositivos afectados de otras tantas marcas, como Canon, Siemens, Cisco, Hitachi y otros tantos.

También se informó a Genivia, la compañía detrás del mantenimiento de gSOAP, quién lanzó un parche el 21 de junio, así como al consorcio ONVIF de productos de red. Por tanto, el fallo irá resolviéndose en muchos productos en las próximas semanas, pero habrá millones de dispositivos que probablemente no reciban nunca la actualización porque muchos de ellos no se actualizan con la frecuencia que debieran por parte de los consumidores.

Esta falta de seguridad es lo que hace que el Internet de las Cosas sea considerado como el eslabón más débil de una red, siendo este el punto de acceso más sencillo para los hackers, estando las cámaras de seguridad posicionadas como los dispositivos más vulnerables que podemos encontrar en una red, y los que más daños pueden causar.

Fuente > The Hacker News