jueves, 8 de diciembre de 2016

80 modelos camara IP Sony con entrada por puerta trasera

80 modelos de cámaras IP de Sony CCTV  se ven 

afectadas con 2 fallos de puerta trasera

 

sony cctv
La mayoría de las organizaciones privadas y gubernamentales están utilizando 
cámaras de seguridad basada en IP para mantener su ojo en lugares sensibles, 
tales como salas de servidores. De acuerdo con un informe de la empresa de seguridad 
con sede en Austria SEC Consult , los hackers podrían comprometer las cámaras basadas
en IP de las empresas "Sony" porque dos fallos de puerta trasera están disponibles 
en su versión actual del firmware. Alrededor de 80 modelos de cámaras IP de Sony 
contiene estos fallos de puerta trasera. Los hackers podrían explotar esta falla de 
seguridad y pueden comprometer fácilmente esta cámara mediante una fuerte red de 
bots. Como saben, Mirai botnet es una red de bots de gran alcance que puede comprometer
 fácilmente los dispositivos IO mal configurados.

 

Dos fallos de puerta trasera están disponibles

Según los investigadores de seguridad de SEC Consult , un fallo de puerta trasera 
está disponible en la interfaz web de la actual versión del firmware de la cámara IP 
de Sony. Esta puerta trasera es un conjunto de credenciales codificadas , lo que está 
permitiendo a los piratas informáticos conseguir acceso al servicio Telnet de las cámaras 
mediante el envío de peticiones remotas.

La segunda puerta trasera es también una contraseña codificada dura que podría ser 
utilizado por los hackers para obtener el acceso a la raíz de los dispositivos. Después de 
conseguir acceso root, pueden controlar totalmente los dispositivos a través de Telnet. 
Esta cadena de contraseña está disponible en un hash criptográfico y es posible descifrarlo 
trabajando algún tiempo en él.

¿Como es posible?

SEC Consult dijo que estas puertas traseras habían sido creados por los desarrolladores 
oficiales de Sony.  Parece que, los desarrolladores han creado estas puertas traseras 
para depurar el dispositivo durante la prueba y se olvidaron de quitar las dos puertas traseras 
desde el firmware.

 

¿que pueden hacer los hackers con el pirateo 

de estas cámaras?

Los hackers podrían habilitar el servicio Telnet de dispositivos y pueden acceder a ellos en 
internet o en la red de área local. Los piratas informáticos pueden convertir estas cámaras en 
robots mediante la infección de ellas con una fuerte red de bots como Mirai Botnet 
para realizar ataques DDoS (Distributed Denial of Service) en las principales redes y 
empresas. Los hackers también podrían perturbar la funcionalidad de las cámaras. 
Los hackers podrían espiar a todas las redes que se encuentran bajo vigilancia electrónica. 
Por otra parte, los hackers podrían enviar videos especialmente diseñados e imágenes a la 
sala de control.

Modelos vulnerables de la cámara IP de Sony


  • SNC-CH115
  • SNC-CH120
  • SNC-CH160
  • SNC-CH220
  • SNC-CH260
  • SNC-DH120
  • SNC-DH120T
  • SNC-DH160
  • SNC-DH220
  • SNC-DH220T
  • SNC-DH260
  • SNC-EB520
  • SNC-EM520
  • SNC-EM521
  • SNC-ZB550
  • SNC-ZM550
  • SNC-ZM551
  • SNC-EP550
  • SNC-EP580
  • SNC-ER550
  • SNC-ER550C
  • SNC-ER580
  • SNC-ER585
  • SNC-ER585H
  • SNC-ZP550
  • SNC-ZR550
  • SNC-EP520
  • SNC-EP521
  • SNC-ER520
  • SNC-ER521
  • SNC-ER521C
  • SNC-CX600
  • SNC-CX600W
  • SNC-EB600
  • SNC-EB600B
  • SNC-EB602R
  • SNC-EB630
  • SNC-EB630B
  • SNC-EB632R
  • SNC-EM600
  • SNC-EM601
  • SNC-EM602R
  • SNC-EM602RC
  • SNC-EM630
  • SNC-EM631
  • SNC-EM632R
  • SNC-EM632RC
  • SNC-VB600
  • SNC-VB600B
  • SNC-VB600B5
  • SNC-VB630
  • SNC-VB6305
  • SNC-VB6307
  • SNC-VB632D
  • SNC-VB635,
  • SNC-VM600
  • SNC-VM600B
  • SNC-VM600B5
  • SNC-VM601
  • SNC-VM601B
  • SNC-VM602R
  • SNC-VM630
  • SNC-VM6305
  • SNC-VM6307
  • SNC-VM631
  • SNC-VM632R
  • SNC-WR600
  • SNC-WR602
  • SNC-WR602C
  • SNC-WR630
  • SNC-WR632
  • SNC-WR632C
  • SNC-XM631
  • SNC-XM632
  • SNC-XM636
  • SNC-XM637
  • SNC-VB600L
  • SNC-VM600L
  • SNC-XM631L
  • SNC-WR602CL

Todos los modelos anteriores mencionados de cámaras de Sony están afectados 
con puerta trasera. 
El Censys.io es un motor de búsqueda, que permite a los investigadores informáticos  
buscar los dispositivos que están componiendo internet. Una búsqueda de 
"Censys.io" muestra que más de 4000 cámaras IP de Sony están conectados a 
internet. Hay muchas más que son vulnerables en tiempo real.

Solución

Si usted es un usuario de cámaras IP de Sony, actualice la versión del firmware 
de sus dispositivos tan pronto como sea posible. 
Una actualización se ha lanzado por Sony para solucionar este problema de seguridad . 
No se olvide, los hackers se están centrando en los dispositivos IO en estos días para llevar 
a cabo a gran escala  ataques de tipo DDoS.
 Está sucediendo desde el primer día ya que el código fuente de Mirai Botnet había 
sido liberado por su dueño públicamente.

No hay comentarios:

Publicar un comentario