.st0{fill:#FFFFFF;}

Cámaras inteligentes no son inmunes a la intrusión 

 enero 4, 2021

Por  Felipe Arguello21

Según Kaspersky Lab, es un hecho triste, pero las cámaras inteligentes no son tan seguras como populares. En uno de nuestras recientes publicaciones de blog , escribimos sobre las amenazas que esta inseguridad genera para los usuarios de dispositivos domésticos conectados. Nuestra publicación de hoy arroja luz sobre otro descubrimiento hecho por Kaspersky: una cámara inteligente con casi tantas vulnerabilidades como características descritas en su manual de usuario.

En serio, 13 vulnerabilidades! Puede encontrarlas listadas en informe completo en Securelist . Echemos un vistazo a lo que eso podría significar para un propietario de una cámara de este tipo.

El tema de nuestro estudio es la Hanwha SNH-V6410PN por Techwin, una antigua subsidiaria de Samsung. Aunque la empresa cambió de dueño hace un par de años, fabricaron estas cámaras bajo la marca Samsung hasta el final de 2017, y aún puede encontrar una vendida bajo esta marca.

La cámara se comercializa como una herramienta de monitoreo universal adecuada para salas de cuna, hogares en general e incluso pequeñas oficinas. Puede ver en la oscuridad, girar para seguir un objeto en movimiento, reproducir secuencias en un teléfono inteligente o tableta, y reproducir sonido a través de un altavoz incorporado.

Los propietarios pueden controlar todas las funciones de las cámaras inteligentes a través de un servicio en la nube accesible desde una computadora de escritorio o un dispositivo móvil. De acuerdo a Kaspersky Lab ICS CERT Sin embargo, la investigación de las vulnerabilidades de la cámara permite que otras personas la controlen. Eso abre muchas oportunidades para los atacantes.

Reemplazo de Stream en Cámaras Inteligentes

Por un lado, un extraño puede reemplazar el flujo o stream de video entregado al usuario, al igual que en las películas donde los villanos – o los buenos – pueden engañar a los guardias de seguridad con imágenes de la semana anterior al penetrar en una instalación segura. Ya no se restringe a las películas, este truco ahora puede ser jugado por verdaderos delincuentes empeñados en irrumpir en un hogar o edificio de oficinas protegido por esta cámara inteligente.

La misma cámara puede ayudar a los intrusos a obtener la inteligencia que necesitan antes de ingresar. Nuestros expertos pudieron interceptar la transmisión de video, tocar el canal de audio y obtener datos basados ​​en la ubicación. Esto significa que los atacantes podrán conocer la ubicación del dispositivo y estudiar los hábitos y prácticas de los residentes o empleados para planificar cuidadosamente su invasión, todo de forma remota, a través de Internet.

Yo espío con mi ojo electrónico

Incluso si dejamos de lado escenarios tan dramáticos, hay muchas otras oportunidades disponibles para un hacker. Al igual que muchos otros dispositivos inteligentes, esta cámara puede intercambiar datos con redes sociales y servicios en línea para dar notificaciones a sus propietarios sobre eventos que tienen lugar dentro del área de vigilancia. Una vez bajo control, los hackers no solo pueden enganchar los datos de su cuenta, sino también usar el dispositivo comprometido para enviar mensajes de spam o phishing a sus amigos.

Y para cubrir sus pistas, o simplemente para divertirse, también pueden arruinar sus cámaras por completo.

Por supuesto, también existen algunas oportunidades obvias, como poder ver a los propietarios de la cámara cuando piensan que están solos. Hackers jugar estas divertidas bromas todo el tiempo .

La cámara también puede reproducir sonido a través de un altavoz incorporado. Preferimos no ser demasiado creativos aquí, pero consideramos que un extraño puede hablar a través de una cámara de monitoreo de niños. Tener una cosa así conectada a Internet ya no parece una buena idea, ¿o sí?

El ataque de los cyberzombies

Hace un par de años, el mundo aprendió sobre el potencial de IoT botnets: miles de dispositivos inteligentes que funcionan bajo el comando de criminales derribado varios grandes servicios de Internet . Las cámaras inteligentes de Hanwha Techwin no eran inmunes. Con cientos o miles de cámaras pirateadas, los delincuentes pueden usarlas para Ataque DDoS , consígalos ocupados en la minería para criptomonedas, o pídales que infecten dispositivos adyacentes en la misma red, o hagan todo lo anterior.

Un sombrío futuro?

De hecho, aparte de las cámaras domésticas y de oficina, Hanwha también fabrica sistemas industriales de CCTV . Otras cosas interesantes en la cartera de este proveedor incluyen vehículos de artillería autopropulsados y torretas de ametralladoras robóticas . Esperamos que la seguridad sea la prioridad número uno cuando se trata de aquellos dispositivos.

Did you know that Samsung used to make military and security technology? - PhoneArena

Torreta ametralladora automatizada Samsung Techwin SGR-A1, foto de Wikipedia

Reportamos todos los problemas que detectamos en el firmware Hanwha SNH-V6410PN y el servicio en la nube a través del cual se controla la unidad, y el proveedor ya ha arreglado la mayoría de ellos .

Pero hasta que los fabricantes de dispositivos inteligentes comiencen a tomar una postura mucho más seria sobre la protección de sus productos, al inicio del ciclo de desarrollo, le sugerimos que tome el control de su propia seguridad.

  • Antes de comprar un dispositivo inteligente, ya sea un monitor para bebés controlado por un teléfono inteligente o algo completamente diferente, piénselo dos veces. Si realmente lo necesita, busque en Internet cualquier información sobre intentos de pirateo o vulnerabilidades conocidas.
  • Aprenda todo lo que pueda sobre los dispositivos que ya posee para reducir el riesgo de ataque. Kaspersky Lab lanzó una aplicación llamada Escáner Kaspersky IoT – una solución gratuita de protección de gadgets inteligentes. Verificará su red Wi-Fi y le informará si los dispositivos conectados a ella son seguros o no.

Fuente: Kaspersky Lab

Origen de la Imágenes

  • Cámaras inteligentes no son-inmune-a-la-intrusión: Wisenetlife
{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>