Vulnerabilidades en cámara WiFi de D-Link permiten acceso a las grabaciones del usuario

Una cámara WiFi del fabricante D-Link (modelo DCS-2123L) contiene vulnerabilidades críticas que permitirían a un hacker interceptar y visualizar las grabaciones almacenadas en el dispositivo, además de alterar el firmware, mencionan expertos en cómputo forense. La compañía no ha corregido completamente las fallas en esta cámara, que es uno de los modelos más populares de la compañía.

Una de estas vulnerabilidades incluso puede generar las condiciones ideales para desplegar un ataque Man-in-the-Middle (MiTM), reportada por especialistas en cómputo forense desde hace medio año. El problema podría estar relacionado con la falta de cifrado en las transmisiones de video entre la cámara y la plataforma en la nube de D-Link; fallas en la aplicación para usuarios de la cámara también podrían estar relacionadas con esta vulnerabilidad.

La cámara se comunica con la aplicación para usuarios vía servidor proxy en el puerto 2048, empleando un túnel TCP basado en el protocolo de túnel D-Link personalizado. El problema es que sólo una parte de ese tráfico está protegido con cifrado, dejando completamente expuestos otros datos como solicitudes de dirección IP, flujos de audio y video, además de información sobre el dispositivo.

La vulnerabilidad también se relaciona con el uso que D-Link hace del código fuente del servidor web de código abierto Boa, que dejó de recibir soporte hace más de diez años, mencionan los expertos en cómputo forense.

Empleando un ataque MiTM, un actor de amenazas podría interceptar el tráfico de red y acceder al flujo de datos de la conexión TCP en el puerto 2048, logrando acceso a los paquetes de audio y video. 

Aunque la compañía ya ha abordado algunos de sus errores de seguridad, las correcciones realizadas hasta el momento aún son insuficientes, consideran especialistas del Instituto Internacional de Seguridad Cibernética (IICS).

Aunque el plugin MyDlink parece haber sido actualizado de manera satisfactoria, otras fallas aún persisten. Acorde a los reportes, la versión más reciente disponible del firmware fue lanzada en 2016, por lo que no corrige otras fallas conocidas después de esa fecha, por lo que el firmware legítimo es fácilmente manipulable.