Puertas traseras de firmware descubiertas en camaras de vigilancia

Puertas traseras de firmware descubiertas en camaras de vigilancia

Los investigadores de seguridad han descubierto una puerta trasera de firmware integrada en las cámaras de vigilancia utilizando un HiSilicon SoC, y un ataque exitoso permitiría técnicamente que cualquiera obtuviera acceso de shell raíz y controlara el dispositivo.

Un análisis en profundidad de la vulnerabilidad publicada esta semana revela que todas las marcas que instalaron el firmware en sus cámaras grabadoras de video digital (DVR) y grabadoras de video en red (NVR) están afectadas, con una lista completa disponible en esta página de GitHub .

Se descubrieron problemas similares en el mismo firmware hace varios años después de que los investigadores descubrieran una manera fácil de recuperar una contraseña de raíz estática para acceder a Telnet desde la imagen del firmware.

Sustitución del sistema de vigilancia, la solución recomendada

La compañía desarrolladora actualizó el firmware con nuevas versiones que desactivaron los puertos telnet y de depuración de forma predeterminada, pero en su lugar abrió el puerto 9530 tcp para permitir el acceso remoto. Los investigadores advierten que la contraseña estática es la misma en todos los dispositivos.

"Las versiones de firmware más recientes tienen el puerto abierto 9530 / tcp escuchando comandos especiales, pero requieren autenticación criptográfica de desafío-respuesta para que se confirmen", se lee en el análisis de puerta trasera. "Aparentemente, durante todos estos años HiSilicon no estuvo dispuesto o no pudo proporcionar soluciones de seguridad adecuadas para la misma puerta trasera que, por cierto, se implementó intencionalmente".

Lo peor es que es muy poco probable que los desarrolladores de firmware presenten un parche, por lo que los investigadores explican que la única forma de deshacerse de la puerta trasera es reemplazar los sistemas de vigilancia por completo.

Si esto no es posible, obviamente desde una perspectiva de costo, los propietarios deben al menos restringir el acceso a la red solo a usuarios confiables, asegurándose de que cualquiera que intente aprovechar la puerta trasera no pueda conectarse.

"Los puertos involucrados en esta vulnerabilidad son 23 / tcp, 9530 / tcp, 9527 / tcp, pero las investigaciones anteriores indican que no hay confianza en que la implementación de otros servicios sea sólida y no contenga vulnerabilidades RCE", explican los investigadores.

Un atacante que logra conectarse a un sistema de vigilancia también puede tomar hashes de contraseñas e incluso cambiar la contraseña.

Semrush sigue a tu competencia


Fecha actualizacion el 2020-02-06. Fecha publicacion el 2020-02-06. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: softpedia Version movil