jueves, 19 de enero de 2017

Hackeo camaras seguridad Samsung SmartCam


File:Samsung-smartcam.jpg

Hoy en día todos los dispositivos en nuestro hogar están cada vez más conectados a las redes para hacer nuestra vida más fácil.

Pero lo que es preocupante es que estos dispositivos conectados se pueden volver en nuestra contra, en cualquier momento, debido a la falta de medidas de seguridad estrictas y mecanismos de cifrado inseguros implementados en estos dispositivos del Internet de las Cosas (IOT).

La más reciente víctima de este problema es la gama de cámaras de seguridad en el hogar SmartCam de Samsung.

Se pueden secuestrar las cámaras de seguridad Samsung SmartCam, ya que contienen una vulnerabilidad crítica de ejecución remota de código que podría permitir a los piratas informáticos acceder a la raíz y tomar el control total de estos dispositivos.

SmartCam es de la gama SmartThings de Samsung, lo que permite a sus usuarios conectarse, gestionar, supervisar y controlar los dispositivos "inteligentes" en su hogar utilizando sus smartphones o tabletas.

En 2014, el grupo de hackers Exploiteers, enumeró algunos exploits SmartCam que habrían podido permitir a atacantes remotos ejecutar comandos y permitir que cambien la contraseña de administrador de la cámara.

Pero en lugar de parchear el fallo, Samsung decidió eliminar la interfaz web accesible y utilizar una ruta alternativa que obligó a sus usuarios a manejar sus SmartCams través del sitio web SmartCloud de la compañía.

Resultó que Exploiteers rompió la seguridad de las SmartCam de Samsung otra vez con un ataque diferente, lo que permite a los piratas informáticos ver los vínculos de video.

¿Qué ocurrió? Samsung había parcheado los defectos originales, pero dejó un conjunto de secuencias de comandos sin tocar.

"La vulnerabilidad se produce debido a la desinfección inadecuada de la actualización del firmware iWatch," se lee en el sitio web Exploiteers. "Una solicitud especialmente diseñada permite a un atacante la capacidad de inyectar su orden que proporciona la ejecución del comando root remoto al atacante."
Este defecto, a su vez, permite encender el sistema de gestión web, que fue desactivado por el vendedor.

Exploiteers también ha proporcionado una demostración en vídeo demostrando su éxito al explotar el modelo SmartCam SNH-1011, pero los expertos en seguridad creen que todos los dispositivos de Samsung SmartCam estarían afectados.


¿Cómo mitigar esta vulnerabilidad?


Un parche oficial de Samsung no parece estar aún disponible, pero la buena noticia es que la gente de Exploiteers han compartido un parche casero que puede ser descargado por los usuarios SmartCam. (No es nada recomendable ejecutar código de lugares no confiables en los dispositivos así que desaconsejaríamos esta opción totalmente)

Otra forma de mitigar la vulnerabilidad sería colocar la SmartCam detrás de un cortafuegos de red.

Samsung aún no ha respondido en el tema.



No hay comentarios:

Publicar un comentario