Más de 80 modelos de cámaras IP de Sony afectadas por una vulnerabilidad de puerta trasera
La puerta trasera ofrece a los hackers la posibilidad de incorporar las cámaras comprometidas a redes botnets para interrumpir los servicios online.
La firma de seguridad cibernética SEC Consult ha descubierto puertas traseras en las cámaras IPELA Engine IP de Sony que podrían afectar hasta 80 modelos.
Los investigadores han revelado que el fallo de seguridad permite a los atacantes ejecutar código remoto y secuestrar las cámaras, interrumpiendo la funcionalidad de los dispositivos, espiar a los usuarios e incorporar las cámaras a redes botnets para cortar los servicios online.
El fallo de seguridad, considerado crítico, lleva a los hackers a habilitar remotamente el servicio Telnet / SSH. Una vez que se ha utilizado esta puerta trasera, una puerta secundaria conduce a un shell Linux con privilegios de root.
La vulnerabilidad se puede explotar a través de credenciales predeterminadas que se codifican en las cámaras, así como a través de Internet, si la puerta de enlace web del dispositivo está expuesta.
“Creemos que esta puerta trasera fue introducida por los desarrolladores de Sony a propósito (tal vez como una forma de depurar el dispositivo durante el desarrollo o los tests de prueba en fábrica) y no un tercero no autorizado”, ha emitido SEC Consult .
La consultora informó a Sony sobre la vulnerabilidad en noviembre y el gigante tecnológico lanzó un firmware actualizado cerrando el agujero en el mismo mes antes de que la investigación se haya hecho pública.
Por otra parte, el equipo de investigación de Cybereason también ha descubierto vulnerabilidades de día cero en cámaras que se basan en software antiguo de Linux. Los fallos se han encontrado en al menos 10 modelos de cámaras diferentes de 10 vendedores, incluyendo VStarcam, que se venden a través de Amazon y eBay.