Se ha descubierto que millones de cámaras de CCTV y otros dispositivos IoT son vulnerables a los ataques de piratería informática que utilizan varios errores de seguridad, incluido el rastreado en el aviso CVE-2019-11219. Una gran mayoría de ellos son los que están siendo controlados por la aplicación CamHi. Dichos dispositivos se utilizan abrumadoramente en Europa y el Reino Unido..
CVE-2019-11219 y CVE-2019-11220 utilizados para hackear dispositivos de CCTV vulnerables
Se ha detectado una gama de nuevas vulnerabilidades peligrosas en cámaras CCTV y otros dispositivos IoT. Según la investigación más reciente, millones de dispositivos se ven afectados en toda Europa, Asia y el Reino Unido y las cámaras de CCTV cubren el mayor porcentaje de ellas, en todos los tipos de dispositivos. Según informes de seguridad recientes, el número estimado de dispositivos vulnerables es de alrededor 3.5 millones. Los fabricantes de marcas que se confirman que tienen dispositivos vulnerables incluyen los siguientes:
Alptop, Besdersec, COOAU, CPVAN, Ctronics, Deric, Jenny, LEFTEK, Luowice, QZT, y Tenvis
El problema radica en la función de conectividad punto a punto que se utiliza para controlar la conexión remota desde los dispositivos a los usuarios.. Los avisos de seguridad que revelan más información sobre los problemas son los siguientes:
- CVE-2019-11219 — El algoritmo utilizado para generar ID de dispositivo (UID) Para los dispositivos que utilizan la tecnología Shenzhen Yunni, iLnkP2P presenta un defecto de previsibilidad que permite a los atacantes remotos establecer conexiones directas con dispositivos arbitrarios..
- CVE-2019-11220 — Una falla de autenticación en Shenzhen Yunni Technology iLnkP2P permite a los atacantes remotos interceptar activamente el tráfico de usuario a dispositivo en texto sin cifrar, incluyendo transmisiones de video y credenciales de dispositivo.
Relacionado: CVE-2020-12695: Error grave de CallStranger en la mayoría de los dispositivos IoT
Si los piratas informáticos explotan la vulnerabilidad CVE-2019-11219, ¿qué puede suceder??
La información muestra que todos los dispositivos fabricados para incluir la función P2P implementada por el Shenzhen Yunni Technology empresa ha desarrollado. Efectivamente, los dispositivos de las víctimas se pueden identificar fácilmente utilizando un software de escáner digital de huellas digitales e introducir. La vulnerabilidad permite a los piratas informáticos eludir las funciones de seguridad del firewall y obtener acceso a las contraseñas administrativas de los usuarios.. Esto les permite iniciar sesión en los dispositivos y tomar el control de ellos..
Uno de los factores más peligrosos que rodean este ataque en particular es que millones de dispositivos se ven afectados, ya que la mayoría de ellos son cámaras de CCTV que han sido penetradas detrás de redes internas que permiten a los piratas informáticos ver imágenes en vivo de zonas seguras. Esto significa que los delincuentes pueden obtener información sobre los secretos de la empresa., vidas privadas de personas o empleados de la empresa. Muchas de las cámaras instaladas también incluyen micrófonos incorporados que aumentan aún más la posibilidad de secuestrar información privada..
Los dispositivos IoT infectados también pueden ser reclutado para una red mundial de botnets lo que puede hacer que los dispositivos de destino se usen para coordinar operaciones de sabotaje a gran escala.
La compañía que produce las cámaras y los desarrolladores de software de la aplicación CamHi ahora están trabajando en actualizaciones que deberían solucionar el problema.. Mientras tanto, recomendamos que los propietarios cambiar las contraseñas predeterminadas y supervise cualquier conexión de red inusual o cambios en la configuración. Póngase en contacto con el fabricante y siga sus “Noticias” secciones y actualizaciones tan pronto como se lance el nuevo software!