El investigador de seguridad Randy Westersen publicó sus hallazgos sobre el monitor de bebé Motorola Halo+, señalando que estos dispositivos se ven afectados por una vulnerabilidad de ejecución remota de código (RCE) y otras fallas de protocolo de comunicaciones.
Westergren, director de ingeniería en Marlette Funding, y su esposa estaban esperando su primer hijo, por lo que fueron a buscar un monitor de bebé adecuado, confiando en que el Motorola Halo+ por sus buenas reseñas en línea. Este dispositivo cuenta con un monitor para colocar sobre la cuna, una unidad portátil para los padres y una aplicación móvil con conexión WiFi para monitorear a los niños y su entorno en calidad HD.
Aunque este dispositivo parecía la opción ideal para Westergren, apenas unas horas después de comenzar a usarlo el investigador ya había detectado la falla RCE, examinando los servicios de escucha del dispositivo y aplicando ingeniería inversa a Hubble Connected for Motorola Monitors, la app móvil del monitor de bebé.
Esta aplicación capta más información de la requerida para el funcionamiento correcto del monitor, incluyendo registros como temperatura ambiente, luces nocturnas y estado de la pantalla. Al examinar solo los registros del sistema, fue posible encontrar las solicitudes de la API de la aplicación para recopilar esta información, muchas de las cuales involucraban servicios que interactuaban con la plataforma en la nube de Hubble.
El investigador también examinó la comunicación basada en HTTP y el funcionamiento de la API local de la aplicación, lo que le permitió usar comandos API locales para encontrar listas GET y SET, así como parámetros de “valor” que aceptarían la entrada del usuario, conduciendo a la condición RCE.
El investigador pudo crear una carga útil de inyección de shell de reinicio y para realizar la acción “set_city_timezone” en el monitor, forzando un reinicio inmediato y obteniendo acceso al shell en el proceso. Además, el investigador también encontró un error en la implementación del estándar MQTT, para mensajería de Internet de las Cosas (IoT).
Al respecto, Motorola emitió un primer conjunto de parches, aunque se le consideró como incompleto. Finalmente, la compañía emitió una actualización de firmware (03.50.06 y 03.50.14), con lo que el problema deberá haber sido completamente eliminado.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad