Hackear videoconferencias en Zoom usando su monitor inteligente

Acorde a un reporte recientemente publicado, los monitores inteligentes de la compañía DTEN, importante proveedora de hardware para el servicio de videoconferencia de Zoom, presentan una vulnerabilidad que, de ser explotada, permitiría a un hacker generar fallas en las sesiones de Zoom, capturar transmisiones de video e incluso recolectar las notas escritas en la pizarra digital de estos dispositivos, aseguran especialistas en hacking ético.

La vulnerabilidad fue descubierta en julio pasado por los investigadores de la firma de seguridad Forescout durante una investigación en busca de errores en dispositivos para sistemas de videoconferencia.

En total, los investigadores en hacking ético descubrieron cinco vulnerabilidades, de las cuales tres ya han sido corregidas, mientras que dos siguen activas, aunque no parece haber indicios de explotación en escenarios reales. “El hardware está siendo ampliamente utilizado para reemplazar muchos modelos antiguos de pantallas en salas de videoconferencia”, aseguran los especialistas de Forescout.

Uno de los principales inconvenientes descubiertos durante la investigación es que el sistema DTEN almacena las notas de su pizarra digital en un bucket de Amazon Web Services (AWS) aparentemente expuesto en Internet. En otras palabras, los clientes podrían haber accedido a los archivos PDF de las diapositivas, capturas de pantalla y notas elaboradas por los demás participantes con sólo cambiar los números en una URL empleada anteriormente.

Además, DTEN no cuenta con cifrado web de HTTPS habilitado en el servidor del cliente para proteger las conexiones de cualquier usuario malicioso. En primera instancia, DTEN había corregido estas fallas el pasado 7 de octubre, aunque inconvenientes similares surgieron pocos días después. “Para cualquier actor de amenazas, la explotación de estas vulnerabilidades podría ser realmente fácil”, asegura Elisa Constante, investigadora de Forescout.

Durante la investigación también fueron detectadas dos formas distintas en las que un atacante con acceso a la misma red que el dispositivo DTEN comprometido podría podría manipular los sistemas de videoconferencia para monitorear todas las fuentes de audio y video, además de la posibilidad de tomar control de alguna.

Por si no fuese suficiente, un hacker puede obtener acceso a la red de forma remota explotando otras vulnerabilidades conocidas; en caso de conseguir acceso, es posible desencadenar muchas otras variantes de ataque, aseguran los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).

Otra razón por la que esta clase de fallas son consideradas de alta seriedad es la presencia de dispositivos desarrollados por DTEN en muchas de las más importantes compañías privadas y agencias gubernamentales, como el Departamento de Justicia de E.U. (DOJ).