Los investigadores de seguridad cibernética han descubierto que una popular cámara de seguridad conectada a Internet es permanentemente vulnerable a una falla que podría permitir que los actores de amenazas accedan al contenido grabado y ejecuten código malicioso para comprometer aún más el dispositivo.
En un informe de investigación publicado hoy, la firma de seguridad Bitdefender dice que sus investigadores comenzaron a investigar la cámara Wyze Cam IoT en 2019 e identificaron varias vulnerabilidades.
Uno de los errores, rastreado como CVE-2019-9564, es una omisión de autenticación, que permite a los piratas informáticos iniciar sesión en el dispositivo sin conocer las credenciales de inicio de sesión.
Acceder a la tarjeta SD
Como explica el informe, la vulnerabilidad podría explotarse para tomar el control total del dispositivo, lo que incluye la capacidad de cambiar la dirección en la que mira, encender y apagar la cámara y desactivar la grabación en la tarjeta microSD.
«Sin embargo, no podemos mostrar la transmisión de audio y video en vivo, ya que está encriptada y se desconoce el valor de ‘enr'», explicaron los investigadores. «Podemos eludir esta restricción conectando en cadena un desbordamiento de búfer de pila que conduce a la ejecución remota de código.
La falla de ejecución del control remoto, causada por un desbordamiento de búfer basado en la pila, se rastrea como CVE-2019-12266. «Al procesar IOCtl con ID 0x2776, el dispositivo no verifica si el búfer de destino es lo suficientemente largo antes de copiar el contenido en la pila», dice el informe. «Explotar esta vulnerabilidad es simple».
En cuanto al acceso no autenticado al contenido de la tarjeta SD, los investigadores afirman que esto se puede hacer a través del servidor web que escucha en el puerto 80 sin autenticación.
«Esto se debe a que después de insertar una tarjeta SD, se crea automáticamente un enlace simbólico al directorio de montaje de la tarjeta en el directorio www, que es atendido por el servidor web».
Aunque el informe afirma que ambas vulnerabilidades han sido abordadas mediante parches (uno en septiembre de 2019 y otro en noviembre de 2020), añade que “limitaciones logísticas y de hardware por parte del proveedor” llevaron a la empresa a abandonar la versión 1 del producto.
Eso deja a los propietarios existentes «en una ventana permanente de vulnerabilidad», explicaron los investigadores, y concluyeron que los clientes deberían deshacerse del hardware por completo lo antes posible.