80 modelos de cámaras IP de Sony CCTV se ven
afectadas con 2 fallos de puerta trasera
La mayoría de las organizaciones privadas y gubernamentales están utilizando
cámaras de seguridad basada en IP para mantener su ojo en lugares sensibles,
tales como salas de servidores. De acuerdo con un informe de la empresa de seguridad
con sede en Austria SEC Consult , los hackers podrían comprometer las cámaras basadas
en IP de las empresas "Sony" porque dos fallos de puerta trasera están disponibles
en su versión actual del firmware. Alrededor de 80 modelos de cámaras IP de Sony
contiene estos fallos de puerta trasera. Los hackers podrían explotar esta falla de
seguridad y pueden comprometer fácilmente esta cámara mediante una fuerte red de
bots. Como saben, Mirai botnet es una red de bots de gran alcance que puede comprometer
fácilmente los dispositivos IO mal configurados.
Dos fallos de puerta trasera están disponibles
Según los investigadores de seguridad de SEC Consult , un fallo de puerta trasera
está disponible en la interfaz web de la actual versión del firmware de la cámara IP
de Sony. Esta puerta trasera es un conjunto de credenciales codificadas , lo que está
permitiendo a los piratas informáticos conseguir acceso al servicio Telnet de las cámaras
mediante el envío de peticiones remotas.
La segunda puerta trasera es también una contraseña codificada dura que podría ser
utilizado por los hackers para obtener el acceso a la raíz de los dispositivos. Después de
conseguir acceso root, pueden controlar totalmente los dispositivos a través de Telnet.
Esta cadena de contraseña está disponible en un hash criptográfico y es posible descifrarlo
trabajando algún tiempo en él.
¿Como es posible?
SEC Consult dijo que estas puertas traseras habían sido creados por los desarrolladores
oficiales de Sony. Parece que, los desarrolladores han creado estas puertas traseras
para depurar el dispositivo durante la prueba y se olvidaron de quitar las dos puertas traseras
desde el firmware.
¿que pueden hacer los hackers con el pirateo
de estas cámaras?
Los hackers podrían habilitar el servicio Telnet de dispositivos y pueden acceder a ellos en
internet o en la red de área local. Los piratas informáticos pueden convertir estas cámaras en
robots mediante la infección de ellas con una fuerte red de bots como Mirai Botnet
para realizar ataques DDoS (Distributed Denial of Service) en las principales redes y
empresas. Los hackers también podrían perturbar la funcionalidad de las cámaras.
Los hackers podrían espiar a todas las redes que se encuentran bajo vigilancia electrónica.
Por otra parte, los hackers podrían enviar videos especialmente diseñados e imágenes a la
sala de control.
Modelos vulnerables de la cámara IP de Sony
- SNC-CH115
- SNC-CH120
- SNC-CH160
- SNC-CH220
- SNC-CH260
- SNC-DH120
- SNC-DH120T
- SNC-DH160
- SNC-DH220
- SNC-DH220T
- SNC-DH260
- SNC-EB520
- SNC-EM520
- SNC-EM521
- SNC-ZB550
- SNC-ZM550
- SNC-ZM551
- SNC-EP550
- SNC-EP580
- SNC-ER550
- SNC-ER550C
- SNC-ER580
- SNC-ER585
- SNC-ER585H
- SNC-ZP550
- SNC-ZR550
- SNC-EP520
- SNC-EP521
- SNC-ER520
- SNC-ER521
- SNC-ER521C
- SNC-CX600
- SNC-CX600W
- SNC-EB600
- SNC-EB600B
- SNC-EB602R
- SNC-EB630
- SNC-EB630B
- SNC-EB632R
- SNC-EM600
- SNC-EM601
- SNC-EM602R
- SNC-EM602RC
- SNC-EM630
- SNC-EM631
- SNC-EM632R
- SNC-EM632RC
- SNC-VB600
- SNC-VB600B
- SNC-VB600B5
- SNC-VB630
- SNC-VB6305
- SNC-VB6307
- SNC-VB632D
- SNC-VB635,
- SNC-VM600
- SNC-VM600B
- SNC-VM600B5
- SNC-VM601
- SNC-VM601B
- SNC-VM602R
- SNC-VM630
- SNC-VM6305
- SNC-VM6307
- SNC-VM631
- SNC-VM632R
- SNC-WR600
- SNC-WR602
- SNC-WR602C
- SNC-WR630
- SNC-WR632
- SNC-WR632C
- SNC-XM631
- SNC-XM632
- SNC-XM636
- SNC-XM637
- SNC-VB600L
- SNC-VM600L
- SNC-XM631L
- SNC-WR602CL
Todos los modelos anteriores mencionados de cámaras de Sony están afectados
con puerta trasera.
El Censys.io es un motor de búsqueda, que permite a los investigadores informáticos
buscar los dispositivos que están componiendo internet. Una búsqueda de
"Censys.io" muestra que más de 4000 cámaras IP de Sony están conectados a
internet. Hay muchas más que son vulnerables en tiempo real.
Solución
Si usted es un usuario de cámaras IP de Sony, actualice la versión del firmware
de sus dispositivos tan pronto como sea posible.
Una actualización se ha lanzado por Sony para solucionar este problema de seguridad .
No se olvide, los hackers se están centrando en los dispositivos IO en estos días para llevar
a cabo a gran escala ataques de tipo DDoS.
Está sucediendo desde el primer día ya que el código fuente de Mirai Botnet había
sido liberado por su dueño públicamente.
No hay comentarios:
Publicar un comentario