Un informe de seguridad publicado recientemente asegura que miles de alarmas inteligentes ABUS Secvest podrían verse expuestas a la explotación de una falla que permitiría a los actores de amenazas inhabilitar los sistemas de seguridad de forma remota, exponiendo toda clase de entornos domésticos, comerciales e incluso industriales. Si bien los desarrolladores de ABUS parchearon este error a inicios de 2021, los expertos estiman que más del 90% de los usuarios sigue sin implementar las actualizaciones.
El reporte fue presentado en octubre de 2020 por los expertos de la firma de seguridad EYE, quienes mencionan que el número de sistemas expuestos pasaría de los 11 mil según sus primeros escaneos. Ahora, el investigador Niels Teuskin mencionó que menos de mil de dispositivos ABUS conectados a Internet ya están ejecutando la más reciente versión de firmware, por lo que existen alrededor de 10 mil implementaciones expuestas a la variante de ataque antes mencionada.
El experto agrega que la mayoría de los dispositivos expuestos se encuentran en Alemania, aunque algunos pocos más pueden encontrarse en Austria y Suiza, países donde también se habla alemán.
Sobre la vulnerabilidad, Teusink menciona que esta reside en la interfaz de administración web de la alarma inteligente, la cual puede ser usada a través del navegador web o de una app móvil y permite controlar los dispositivos Secvest: “Si bien las solicitudes HTTPS para inhabilitar el sistema de seguridad requieren de autenticación, muchas de las otras funciones en estos dispositivos están completamente desprotegidas”, agrega el experto.
Teusink menciona que los actores de amenazas no autenticados pueden enviar solicitudes especialmente diseñadas a una alarma inteligente para desactivar sus funciones. Además, al agregar algunas secuencias de comandos, el proceso podría automatizarse para comprometer miles de dispositivos vulnerables.
El reporte de EYE agrega que los actores de amenazas podrían extraer información confidencial empleando este ataque, incluyendo el nombre del dispositivo, dirección IP y ubicación aproximada, entre otros datos, lo que podría ser relevante para ataques posteriores. Por si fuera poco, los expertos mencionan que es posible desactivar la señal de las cámaras de seguridad ABUS, evitando que se registre evidencia de posible actividad maliciosa.
Como podemos ver, los riesgos de seguridad asociados a la explotación de esta falla son considerables, por lo que los expertos trataron de encontrar una explicación de lo poco extendidas que están las actualizaciones para este problema. Teusink menciona que la aplicación de los parches en muchos casos requiere permisos de instalador, por lo que no pueden ser instaladas por algunos usuarios. Hasta el momento ABUS no ha emitido ningún comunicado al respecto.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad