Reconsidere o uso de câmeras WiFi em áreas sensíveis

Reconsidere o uso de câmeras WiFi em áreas sensíveis. Os pesquisadores alertam os clientes a reconsiderar o uso do recurso de acesso remoto da câmera se o dispositivo estiver monitorando áreas altamente sensíveis de sua casa ou empresa.

Segundo o site Threat Post, a D-Link corrigiu apenas parcialmente as falhas críticas que afetam sua câmera WiFi, que permite aos hackers interceptar e visualizar vídeos gravados. Eles também permitem que atacantes manipulem o firmware do dispositivo, de acordo com pesquisadores de segurança. A câmera em questão é a câmera em nuvem DCS-2132L da D-Link, popular entre os consumidores e vendida em grandes varejistas e online.

A mais séria das vulnerabilidades é aquela que cria condições que são ótimas para um ataque do tipo man-in-the-middle (mitm), de acordo com pesquisadores da ESET que descobriram os bugs no final do ano passado. O problema está ligado à falta de criptografia na transmissão do fluxo de vídeo entre a câmera e o serviço em nuvem da D-Link, e também da nuvem para o aplicativo de visualização no lado do cliente do usuário, explicaram os pesquisadores em um relatório de quinta-feira descrevendo a falha.

O aplicativo visualizador e a câmera se comunicam através de um servidor proxy na porta 2048, usando um túnel TCP baseado em um protocolo de encapsulamento D-Link personalizado”, escreveram os pesquisadores da ESET Milan Fránik e Milos Cermák. “Infelizmente, apenas parte do tráfego que passa por esses túneis é criptografado, deixando alguns dos conteúdos mais sensíveis – como solicitações de endereço IP e MAC da câmera, informações de versão, fluxos de áudio e vídeo e informações extensas da câmera – sem criptografia. “

O bug está relacionado ao uso do open-source do servidor web personalizado da D-Link – BOA . O BOA é um software de servidor da web de pequena dimensão, normalmente usado com aplicativos incorporados – e foi descontinuado em 2005 . ESET disse que, como o servidor da web D-Link BOA processa solicitações HTTP para a câmera sem criptografia, “todas as solicitações HTTP de 127.0.0.1 são elevadas para o nível de administrador, concedendo a um atacante em potencial acesso total ao dispositivo.

Câmera de nuvem DCS-2132L da D-Link

Câmera de nuvem DCS-2132L da D-Link.

Um invasor MitM pode interceptar o tráfego de rede e adquirir o fluxo de dados da conexão TCP na porta 2048 do servidor (nuvem) – a partir daí, ele pode ver as solicitações HTTP para os pacotes de áudio e vídeo. Um invasor pode capturar o conteúdo de vídeo transmitido para reprodução. “[Streams] podem ser reconstruídos e reproduzidos pelo atacante, a qualquer momento, para obter o fluxo de áudio ou vídeo atual da câmera”, disse o pesquisador.

O Threatpost entrou em contato com a D-Link para comentar o assunto, mas até o momento a empresa não havia respondido.

Uma segunda vulnerabilidade foi identificada pela ESET relacionada ao plug-in de navegador da Web “MyDlink Services” da D-Link, que permite aos proprietários de câmeras ver o conteúdo de vídeo sem usar o aplicativo. Com este bug, a falha só se manifesta quando um usuário está transmitindo conteúdo ao vivo para o plugin.

O plug-in do navegador gerencia a criação do túnel TCP e a reprodução de vídeo ao vivo no navegador do cliente, mas também é responsável por encaminhar solicitações de fluxos de dados de áudio e vídeo através de um túnel, que escuta em uma porta gerada dinamicamente no host local” disseram os pesquisadores. 

Durante essa janela de oportunidade, um usuário local não autenticado pode acessar a interface da web da câmera simplesmente abrindo o endereço hxxp: //127.0.0.1: RANDOM_PORT /. “O túnel é disponibilizado para todo o sistema operacional, portanto, qualquer aplicativo ou usuário no computador do cliente pode simplesmente acessar a interface da web da câmera por uma simples solicitação“, disseram eles.

Isso permite que um invasor crie um ataque não trivial, no qual pode substituir o firmware legítimo por sua própria versão manipulada ou retroativa, disseram os pesquisadores.

Bugs adicionais foram identificados pela ESET, incluindo um no Universal Plug and Play do dispositivo que abre a porta 80 no roteador doméstico, expondo a interface HTTP a possíveis hackers que estão procurando pela porta aberta. Uma varredura ESET das câmeras DCS-2132L com porta 80 aberta em 10 de abril indicou 1.600 dispositivos vulneráveis. Mais de 30 por cento dessas câmeras estavam localizadas nos Estados Unidos, de acordo com a análise do Shodan.

Em 22 de agosto, a ESET divulgou as vulnerabilidades à D-Link.

A D-Link resolveu alguns dos problemas – no entanto, as correções não são abrangentes.

Desde que a ESET relatou os erros, algumas das vulnerabilidades foram atenuadas”, afirmaram os pesquisadores. “De acordo com nossos testes, o plug-in ‘MyDlink services’ agora está adequadamente protegido – embora outros problemas persistam. Até o momento, a versão mais recente do firmware disponível para download era de novembro de 2016 e não abordava as vulnerabilidades, permitindo a substituição maliciosa do firmware da câmera, bem como a interceptação de fluxos de áudio e vídeo”.

A ESET aconselha os proprietários a garantir que a porta 80 em seu roteador não seja exposta à Internet pública e disse que os usuários devem “reconsiderar o uso do acesso remoto se a câmera estiver monitorando áreas altamente sensíveis de sua residência ou empresa”.

Fonte Threatpost

Veja também:

About mindsecblog 1404 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Vulnerabilidade de execução remota de código "Wormable" crítica no RDP
  2. Estudo aponta que 23,2 Milhões usam 123456 como senha

Deixe sua opinião!