La empresa fabricante ha solucionado dos de los cinco errores reportados, tres parches están en proceso de ser lanzados
Los robots de telepresencia manufactutados por la empresa Vecna Technologies pueden ser hackeados utilizando un conjunto de cinco vulnerabilidades, informan expertos en forense digital del Instituto Internacional de Seguridad Cibernética. Las vulnerabilidades se pueden combinar para permitir a un atacante el control total sobre uno de estos dispositivos, lo que le da al hacker la capacidad de alterar el firmware, robar registros de chat, imágenes o incluso acceder a las transmisiones de video en vivo.
Vecna ya ha lanzado actualizaciones de seguridad para dos de las cinco vulnerabilidades encontradas, además se encuentra en proceso de abordar los tres errores restantes. Los errores han sido reportados como:
- CVE-2018-8858: Deficiencias en la protección de las credenciales – Parche pendiente
- CVE-2018-17931: Control de acceso inadecuado (USB) – Parche pendiente
- CVE-2018-17933: Autorización incorrecta (cliente XMPP) – Parche pendiente
- CVE-2018-8860: Filtración de información confidencial – Firmware actualizado
- CVE-2018-8866: Ejecución remota de código – Solucionada
Los defectos fueron descubiertos a principios de este año por Dan Regalado, un especialista en ciberseguridad y forense digital.
Las vulnerabilidades afectan a Vecna VGo Celia, un robot de telepresencia que puede implementarse en un espacio determinado pero controlarse desde una ubicación remota. Los robots de telepresencia están equipados con un micrófono y una cámara de video y son colocados en plataformas móviles. Su uso es muy común en hospitales para permitir que los médicos monitoreen a los pacientes a distancia, en las escuelas, para permitir que los niños enfermos asistan a clases o que los profesores impartan clases de forma remota, o en fábricas para permitir inspecciones técnicas de personal autorizado.
“Debido a que el robot realiza actualizaciones de firmware a través de HTTP, un atacante con acceso al mismo segmento de red donde está conectado el robot puede interceptar la actualización”, dijo el experto en forense digital en su informe sobre el tema.
Un atacante podría infectar el firmware con código malicioso o analizarlo en busca vulnerabilidades que pudieran ser explotadas posteriormente.
Regalado descubrió que los desarrolladores de Vecna habían dejado una herramienta de desarrollador activa en el robot que lo volvía vulnerable a una gran cantidad de ataques. Esta herramienta, una secuencia de comandos CGI, permitió al atacante ejecutar comandos con privilegios de root en el dispositivo.
El experto dice que el atacante puede usar esta vulnerabilidad para acceder a las funciones internas del robot, pero también podría usar el robot infectado para atacar otros dispositivos en la red interna de una organización.
Vecna ya ha solucionado las vulnerabilidades CVE-2018-8860 y CVE-2018-8866, pero Regalado dice que hay otro error igual de serio. Dice que el error CVE-2018-17931 permite que un atacante conecte una unidad de memoria USB en un robot y el firmware del robot ejecutará un archivo alojado en la memoria USB (/config/startup.script) con privilegios de raíz, lo que le brinda al atacante la oportunidad de secuestrar el dispositivo. Regalado también descubrió CVE-2018-8858. Esta vulnerabilidad le permite a un atacante recuperar las contraseñas WiFi que usa el robot para conectarse a la red interna de una organización.
CVE-2018-17933, la última de las tres vulnerabilidades sin solucionar, reside en el cliente XMPP, que es el corazón del firmware del robot, que funciona como un túnel entre el usuario remoto y las funciones internas del robot.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad