Check Point Research ha puesto a prueba cámaras de Ubiquity y ha detectado fallos sin resolver. Partiendo del descubrimiento de vulnerabilidades en casi medio millón de dispositivos en el año 2029, la compañía de seguridad advierte que más de 20 000 siguen planteando problemas y son vulnerables ataques de amplificación.
Los expertos analizaron la Ubiquiti G4 Instant Camera gran angular conectada a WiFi y con audio bidireccional, junto con el dispositivo Cloud Key+ que la acompaña.
Este análisis concluyó que, “además del protocolo SSH y un servidor web, dos procesos personalizados estaban expuestos en la interfaz de red de la cámara usando el protocolo UDP en los puertos 10001 y 7004“.
Así lo comunica Check Point Research, que añade que “utilizando tcpdump en el puerto 10001, los investigadores han encontrado el protocolo de descubrimiento de Ubiquiti. El dispositivo CloudKey+ enviaba regularmente paquetes ‘ping’ a dispositivos y la cámara respondía con mensajes ‘pong’ que incluían detalles como el nombre de la plataforma, la versión del software y las direcciones IP“.
“Este caso sirve como recordatorio de que los errores simples pueden persistir durante años y la industria de la ciberseguridad debe permanecer alerta mientras los atacantes continúan buscando formas de explotar nuestra creciente dependencia de la tecnología en nuestra vida cotidiana”, comenta Eusebio Nieva, director técnico para Check Point España y Portugal.
“Corregir los errores y los problemas de seguridad de los dispositivos IoT después de su venta es sumamente difícil”, añade. “A diferencia de los servicios en la nube, en los que un único parche puede proteger instantáneamente a todos los usuarios, las actualizaciones de los IoT a menudo tardan años en llegar a todas las unidades desplegadas”.
Como medidas de protección, se recomienda utilizar siempre la última versión del firmware, activar las actualizaciones automáticas por defecto y evitar la exposición de aparatos como las cámaras directamente a internet. O, en todo caso, no revelar más datos de los necesarios.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…