Câmeras WiFi com vulnerabilidades



Reconsidere o uso de câmeras WiFi em áreas sensíveis. Os pesquisadores alertam os clientes a reconsiderar o uso do recurso de acesso remoto da câmera se o dispositivo estiver monitorando áreas altamente sensíveis de sua casa ou empresa.


Segundo o site Threat Post, a D-Link corrigiu apenas parcialmente as falhas críticas que afetam sua câmera WiFi, que permite aos hackers interceptar e visualizar vídeos gravados. Eles também permitem que atacantes manipulem o firmware do dispositivo, de acordo com pesquisadores de segurança. A câmera em questão é a câmera em nuvem DCS-2132L da D-Link, popular entre os consumidores e vendida em grandes varejistas e online.


A mais séria das vulnerabilidades é aquela que cria condições que são ótimas para um ataque do tipo man-in-the-middle (mitm), de acordo com pesquisadores da ESET que descobriram os bugs no final do ano passado. O problema está ligado à falta de criptografia na transmissão do fluxo de vídeo entre a câmera e o serviço em nuvem da D-Link, e também da nuvem para o aplicativo de visualização no lado do cliente do usuário, explicaram os pesquisadores em um relatório de quinta-feira descrevendo a falha.


O aplicativo visualizador e a câmera se comunicam através de um servidor proxy na porta 2048, usando um túnel TCP baseado em um protocolo de encapsulamento D-Link personalizado”, escreveram os pesquisadores da ESET Milan Fránik e Milos Cermák. “Infelizmente, apenas parte do tráfego que passa por esses túneis é criptografado, deixando alguns dos conteúdos mais sensíveis – como solicitações de endereço IP e MAC da câmera, informações de versão, fluxos de áudio e vídeo e informações extensas da câmera – sem criptografia. “


O bug está relacionado ao uso do open-source do servidor web personalizado da D-Link – BOA . O BOA é um software de servidor da web de pequena dimensão, normalmente usado com aplicativos incorporados – e foi descontinuado em 2005 . ESET disse que, como o servidor da web D-Link BOA processa solicitações HTTP para a câmera sem criptografia, “todas as solicitações HTTP de 127.0.0.1 são elevadas para o nível de administrador, concedendo a um atacante em potencial acesso total ao dispositivo.




Câmera de nuvem DCS-2132L da D-Link.


Um invasor MitM pode interceptar o tráfego de rede e adquirir o fluxo de dados da conexão TCP na porta 2048 do servidor (nuvem) – a partir daí, ele pode ver as solicitações HTTP para os pacotes de áudio e vídeo. Um invasor pode capturar o conteúdo de vídeo transmitido para reprodução. “[Streams] podem ser reconstruídos e reproduzidos pelo atacante, a qualquer momento, para obter o fluxo de áudio ou vídeo atual da câmera”, disse o pesquisador.


O Threatpost entrou em contato com a D-Link para comentar o assunto, mas até o momento a empresa não havia respondido.


Um Segundo Bug de Plugin Permite Atualizações de Firmware Maliciosos


Uma segunda vulnerabilidade foi identificada pela ESET relacionada ao plug-in de navegador da Web “MyDlink Services” da D-Link, que permite aos proprietários de câmeras ver o conteúdo de vídeo sem usar o aplicativo. Com este bug, a falha só se manifesta quando um usuário está transmitindo conteúdo ao vivo para o plugin.


O plug-in do navegador gerencia a criação do túnel TCP e a reprodução de vídeo ao vivo no navegador do cliente, mas também é responsável por encaminhar solicitações de fluxos de dados de áudio e vídeo através de um túnel, que escuta em uma porta gerada dinamicamente no host local” disseram os pesquisadores. 


Durante essa janela de oportunidade, um usuário local não autenticado pode acessar a interface da web da câmera simplesmente abrindo o endereço hxxp: //127.0.0.1: RANDOM_PORT /. “O túnel é disponibilizado para todo o sistema operacional, portanto, qualquer aplicativo ou usuário no computador do cliente pode simplesmente acessar a interface da web da câmera por uma simples solicitação“, disseram eles.


Isso permite que um invasor crie um ataque não trivial, no qual pode substituir o firmware legítimo por sua própria versão manipulada ou retroativa, disseram os pesquisadores.


Exposição da porta 80, sem consentimento do usuário


Bugs adicionais foram identificados pela ESET, incluindo um no Universal Plug and Play do dispositivo que abre a porta 80 no roteador doméstico, expondo a interface HTTP a possíveis hackers que estão procurando pela porta aberta. Uma varredura ESET das câmeras DCS-2132L com porta 80 aberta em 10 de abril indicou 1.600 dispositivos vulneráveis. Mais de 30 por cento dessas câmeras estavam localizadas nos Estados Unidos, de acordo com a análise do Shodan.


Em 22 de agosto, a ESET divulgou as vulnerabilidades à D-Link.


Correções parciais


A D-Link resolveu alguns dos problemas – no entanto, as correções não são abrangentes.


Desde que a ESET relatou os erros, algumas das vulnerabilidades foram atenuadas”, afirmaram os pesquisadores. “De acordo com nossos testes, o plug-in ‘MyDlink services’ agora está adequadamente protegido – embora outros problemas persistam. Até o momento, a versão mais recente do firmware disponível para download era de novembro de 2016 e não abordava as vulnerabilidades, permitindo a substituição maliciosa do firmware da câmera, bem como a interceptação de fluxos de áudio e vídeo”.


A KSecurity aconselha os proprietários a garantir que a porta 80 em seu roteador não seja exposta à Internet pública e disse que os usuários devem “reconsiderar o uso do acesso remoto se a câmera estiver monitorando áreas altamente sensíveis de sua residência ou empresa”.


Fonte: Threatpost

19 visualizações
  • Twitter Ksecurity
  • Branca Ícone LinkedIn
  • White Facebook Icon

© 2019 by KSecurity - Todos os Direitos Reservados

FALE COM A K