Monitor wifi Fredi baby vulnerabilidades

Las vulnerabilidades en el monitor de bebé Fredi Wi-Fi podrían ser explotadas por un atacante remoto no autenticado para controlarlo y espiar a la familia

Investigadores de seguridad de SEC Consult informaron que descubrieron que las vulnerabilidades en el monitor de bebé Fredi Wi-Fi podrían ser explotadas por un atacante remoto no autenticado para controlarlo y espiar a la familia.

La investigación comenzó cuando una madre de Carolina del Sur EEUU., Jamie Summitt, afirmó que alguien había tomado el control del vigilabebés.

Muchos productos de vigilancia comercial aprovechan la función de "nube P2P" que está habilitada por defecto. Cada dispositivo se conecta a una infraestructura de servidor en la nube y mantiene esta conexión activa. Los dispositivos móviles y las aplicaciones de escritorio se pueden conectar a la cámara a través de la nube.

Esta arquitectura facilita que los usuarios interactúen con la cámara, no se requieren reglas de firewall, reglas de reenvío de puertos ni configuración de DDNS en el enrutador. Pero este enfoque tiene muchos inconvenientes de seguridad, como lo destacaron los investigadores:

El proveedor del servidor en la nube obtiene todos los datos (por ejemplo, las transmisiones de video que se ven).

Si la conexión de datos no está encriptada correctamente, cualquiera que pueda interceptar la conexión puede monitorear todos los datos que se intercambian.

La función "P2P Cloud" evita los firewalls y permite de manera efectiva conexiones remotas a redes privadas. Ahora los atacantes no solo pueden atacar dispositivos que han sido intencionalmente / no intencionalmente expuestos a la web (clásico "hackeo de Shodan" o el enfoque de Mirai) sino una gran cantidad de dispositivos que están expuestos a través de la "nube P2P".

Los expertos descubrieron que el servicio P2P se conecta directamente a la nube y se puede acceder a él con un número de dispositivo de 8 dígitos y una contraseña predeterminada compartida.

Esto significa que todos los que acceden al portal en línea pueden ingresar números aleatorios con la contraseña predeterminada para ver las alimentaciones de la cámara.

"Desafortunadamente, la identificación del dispositivo no parece muy segura", se lee en la publicación publicada por los investigadores.

"Además, la contraseña predeterminada no se genera aleatoriamente ni es específica del dispositivo. A menos que el usuario haya cambiado la contraseña a una segura, cualquiera puede iniciar sesión e interactuar con la cámara "probando" diferentes identificaciones en la nube ".

Los investigadores de SEC Consult agregaron que los monitores de bebé Fredi Wi-Fi inseguros también podrían ser utilizados por los piratas informáticos como un punto de entrada en las redes domésticas que los alojan.

"La función 'P2P Cloud' evita los firewalls y permite de manera efectiva conexiones remotas a redes privadas. Ahora los atacantes no solo pueden atacar dispositivos que han sido intencionalmente / no intencionalmente expuestos a la web (clásico "hackeo Shodan" o el enfoque Mirai) sino una gran cantidad de dispositivos que están expuestos a través de la 'nube P2P' ", continúa el informe.

¿El problema está limitado al monitor de bebé Fredi Wi-Fi?

Desafortunadamente no, porque la compañía china que proporcionó el firmware para los monitores Fredi baby desarrolla aplicaciones genéricas de control de cámara para muchos otros dispositivos.

"Obviamente, el dispositivo y el servicio en la nube no cumplen con GDPR", concluyen los expertos.

"Parece que los productos electrónicos de consumo con cadenas de suministro opacas, combinados con funciones inseguras incorporadas en la nube que están habilitadas por defecto nos mantendrán ocupados en el futuro".

Los expertos también publicaron IoC para detectar la presencia de dispositivos usando la plataforma Gwelltimes "Cloud-Links" en infraestructura.

Fecha actualización el 2021-06-24. Fecha publicación el 2018-06-24. Categoría: wifi. Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
Monitor wifi Fredi baby