Una vulnerabilidad permite acceder a vídeos de millones de cámaras del hogar

Se ha descubierto una vulnerabilidad que afecta a numerosos tipos de dispositivos inteligentes, incluyendo cámaras de seguridad e incluso monitores de bebés.

Su explotación permite a un atacante acceder a transmisiones de vídeo y audio en directo a través de Internet e incluso tomar el control total de los aparatos de forma remota.

Y lo que es peor, no se limita a un solo fabricante; sino que forma parte de un kit de desarrollo de software (SDK) que afecta más de 83 millones de dispositivos y más de mil millones de conexiones a Internet cada mes.

El SDK en cuestión es ThroughTek Kalay, que ofrece un sistema para conectar dispositivos inteligentes con sus correspondientes aplicaciones móviles. La plataforma Kalay intermedia la conexión entre un dispositivo y su aplicación, gestiona la autenticación y envía comandos y datos de ida y vuelta.

Un atacante que conozca el UID de un dispositivo — que podría obtenerse mediante un ataque de ingeniería social o buscando vulnerabilidades en la web de un determinado fabricante — y que tenga algún conocimiento del protocolo Kalay puede volver a registrar el UID y, básicamente, secuestrar la conexión la próxima vez que alguien intente acceder legítimamente al dispositivo objetivo. El usuario experimentará unos segundos de retardo, pero luego todo funcionará con normalidad para él.

Aprovechando el fallo, un atacante podría ver las transmisiones de vídeo en tiempo real, lo que le permitiría ver imágenes de seguridad sensibles o asomarse al interior de la cuna de un bebé. Podrían lanzar un ataque de denegación de servicio contra las cámaras, apagándolas. O podrían instalar un firmware malicioso en los dispositivos objetivo.

Los fabricantes incorporan Kalay en sus productos, que luego pueden ser comprados por otra empresa para ser vendidos con una marca determinada. Esto significa que, aunque ThroughTek ofrece opciones que pueden activarse para mitigar el fallo, es difícil saber exactamente cuántas empresas dependen de Kalay y necesitan activar estas funciones.

Para los usuarios que ya tienen dispositivos vulnerables en sus hogares o empresas, no hay una lista completa de dispositivos afectados que comprobar. Simplemente deben instalar las actualizaciones de software disponibles en sus dispositivos siempre que sea posible.

No obstante, siendo realistas, es posible que las correcciones nunca lleguen a los dispositivos fabricados por empresas más pequeñas, las que no invierten mucho en seguridad o las que compran sus dispositivos a proveedores de marca blanca y luego les ponen el nombre de una marca.

¿Cuál es tu reacción?
Sorprendido
25%
Feliz
0%
Indiferente
50%
Triste
0%
Enfadado
25%
Aburrido
0%
Incrédulo
0%
¡Buen trabajo!
0%
Sobre el Autor
Luis A.
Luis es el creador y editor jefe de Teknófilo. Se aficionó a la tecnología con un Commodore 64 e hizo sus pinitos programando gracias a los míticos libros de 🛒 'BASIC para niños' con 11 años. Con el paso de los años, la afición a los ordenadores se ha extendido a cualquier cacharrito que tenga una pantalla y CPU.
Comentarios
Deja un comentario

Deja un comentario