Vulnerabilidad día cero para espiar cámaras IP de Yale

Hace algunos meses, los especialistas en seguridad en redes inalámbricas de Firedome Labs identificaron y revelaron múltiples vulnerabilidades día cero presentes en las cámaras IP inteligentes de la compañía Yale; acorde a los expertos, la explotación de estas fallas expondría estos dispositivos a los actores de amenazas. Las vulnerabilidades ya han sido corregidas por la compañía.

Las vulnerabilidades residían en el firmware de la cámara IP Yale WIPC-301W. El equipo de investigadores consideró este dispositivo como susceptible a la ejecución de vulnerabilidades de ejecución remota de código en el servidor web local, por lo que un actor de amenazas podría obtener control total sobre el dispositivo para extraer archivos, habilitando o inhabilitando funciones específicas e incluso instalando ransomware.   

Al explotar la vulnerabilidad, los expertos en seguridad en redes inalámbricas lograron instalar el Agente de protección de punto final de Firedome en el dispositivo vulnerable, que parcheó la vulnerabilidad, utilizando mecanismos avanzados de detección, respuesta y prevención de amenazas y haciéndolo inmune a la vulnerabilidad. Del mismo modo, un hacker malicioso podía explotar la falla para instalar malware o robar información confidencial.

Después de realizar un minucioso escaneo en Internet, el equipo de investigación de Firedome descubrió que algunas otras compañías usan el mismo firmware base, por lo que es muy probable que sean susceptibles a ataques de la misma naturaleza. Los investigadores encontraron cerca de 45 mil dispositivos que usan las versiones vulnerables de FW (2.x.2.29 a 2.x.2.43_p1) en todo el mundo. Además, dado que el escaneo solo cubre dispositivos con acceso directo a Internet, se estima que el número real de dispositivos vulnerables es mucho mayor.

La cámara está ejecutando una interfaz web HTTP, a la que se accede a través del puerto 88, y se comunica con el servidor web local lighttpd que pasa los comandos API a través de una interfaz FastCGI. Aunque la interfaz web es local, puede verse fácilmente expuesta en Internet a través de UPnP, reenvío de puertos, entre otros escenarios.

Acorde a los expertos en seguridad en redes inalámbricas, si bien la interfaz web de usuario no se puede usar desde un navegador web, la API del servidor web aún procesa las solicitudes HTTP entrantes, por lo que sigue estando en riesgo de ataque. Además, la comunicación no cuenta con cifrado HTTPS, por lo que se utiliza un canal de texto plano no seguro. Las credenciales del dispositivo también se pasan en texto sin formato en cada comando API al servidor web.

Detalles técnicos adicionales están disponibles en el reporte completo sobre la vulnerabilidad. Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.