Inyección De Comandos De Sistema En La Cámara Blink XT2
Los sistemas de cámaras de seguridad para el hogar de Blink, propiedad de Amazon, contienen una serie de fallos de seguridad que podrían permitir a los atacantes u otros actores comprometer los dispositivos.
Las cámaras de seguridad para el hogar Blink son de las ofertas más populares en el mercado de seguridad de IoT en la actualidad. Comercializadas como cámaras económicas y duraderas, estas cámaras están pensadas para el uso diario de consumidores y pequeñas empresas. En un aviso de seguridad publicado recientemente, se anunció una serie de hallazgos relacionados con la seguridad de los modelos Blink XT2.
En resumen, Tenable Research descubrió varios vectores de ataque que comprometen el módulo de sincronización, lo que podría permitir a los atacantes tomar el control de la cuenta del usuario final y las cámaras asociadas.
Detalles de la vulnerabilidad
Para empezar, comprometer los dispositivos a través del acceso físico es trivial. Al analizar dispositivos similares, es común que los proveedores y fabricantes dejen habilitados los puertos de depuración y otros conectores similares para las ejecuciones de producción de los dispositivos. Aunque estén destinados a los desarrolladores, no hay nada que impida que otra persona se conecte físicamente a estas interfaces.
En términos generales, este acceso solo práctico para investigadores y otras personas a las que les gusta modificar sus dispositivos. En el caso de Blink, sin embargo, es reseñable la facilidad de conexión al puerto de depuración del módulo de sincronización.
En muchos dispositivos, para acceder a estos puertos, es necesario desmontarlo completamente, realizar algunas soldaduras a cables internos y, a continuación, realizar todas las conexiones. Para Blink, la conexión es tan simple como soltar la cubierta frontal y fijarla a los pasadores del cabezal ya suministrados. A partir de ahí, la conexión es tan simple como proporcionar algunas credenciales, que resultan ser «root» y «willoXXX», donde XXX son los últimos 3 dígitos del número de serie del dispositivo (que se encuentran fácilmente en una etiqueta pegada al propio dispositivo).
A continuación, encontramos algunas inyecciones de comandos en el módulo de sincronización a través de los puntos finales de comunicación en la nube para proporcionar actualizaciones u obtener información de red. Al buscar actualizaciones, el dispositivo obtiene primero un script de ayuda para la actualización de la web y, a continuación, ejecuta inmediatamente el contenido de este script sin ningún tipo de filtrado.
Si un atacante es capaz de realizar un MitM, esta petición (ya sea directa o indirectamente a través de algún tipo de envenenamiento o secuestro de DNS), puede modificar el contenido de la respuesta para satisfacer sus propios objetivos.
¿Qué significa esto para los consumidores?
En términos generales, el acceso físico al dispositivo, que exige la primera vulnerabilidad mencionada, no es una preocupación importante para los consumidores diarios. Para que un atacante pueda explotar este fallo, debe ser capaz de interactuar directamente con el dispositivo durante al menos unos minutos. El escenario de ataque más obvio para este defecto sería algún tipo de amenaza interna – empleados, cuidadores de mascotas, huéspedes de Airbnb, o cualquier otra persona con acceso privilegiado al hogar.
Del mismo modo, es poco probable que un agente malintencionado abuse de los defectos revelados en relación con los parámetros de configuración de WiFi, ya que requerirían el acceso a estos parámetros en el momento de la configuración del dispositivo. Estos defectos, junto con la interfaz UART desprotegida, son más propensos a ser aprovechados por investigadores o manipuladores que por un atacante.
Los otros hallazgos, sin embargo, tienen un impacto significativo. Mientras que la explotación remota de la inyección de comandos a través de fallas en el punto final de la red es teóricamente posible, es altamente improbable debido a muchos factores externos. Lo más probable es que estos ataques se produzcan directamente desde la red doméstica del usuario. La mejor estrategia a seguir por los consumidores consiste en controlar los dispositivos que están conectados a su red y comprobar cualquier irregularidad que se detecte.
¿Qué pueden hacer los consumidores para protegerse?
Lo más importante que los consumidores pueden hacer para protegerse de estos defectos es asegurarse de que sus dispositivos estén siempre actualizados con las últimas versiones. Debido a la forma en que las cámaras Blink y los módulos de sincronización se conectan y se comunican con la infraestructura de Blink Cloud, las actualizaciones son generalmente automáticas y se aplican estrictamente.
Desafortunadamente, la detección de dispositivos ya comprometidos es complicada, ya que es posible pasar por alto o engañar a estas comprobaciones de actualización. Aparte de la inspección manual de los dispositivos en busca de funcionalidad fraudulenta o de la verificación de la integridad del firmware, no hay mucho que el consumidor típico pueda hacer por su cuenta para comprobar si ya están comprometidos.
Conclusión
Hay que tener siempre presente que los dispositivos de vigilancia de IoT son todavía una novedad en el mercado. Desde los videoporteros hasta los monitores de bebés conectados a Internet, presentan tanto ventajas como riesgos que aún no son del todo conocidos, por lo que los consumidores deben tenerlo muy en cuenta a la hora de introducirlos en sus hogares.
Más información
Notifica de Reuters sobre la actualización:
https://www.reuters.com/article/us-amazon-com-blink/amazon-issues-fix-after-some-blink-home-cameras-found-vulnerable-to-hacking-idUSKBN1YE2D2
Medium:
https://medium.com/tenable-techblog/blink-xt2-camera-system-command-injection-flaws-4768fced9ece
Via: unaaldia.hispasec.com