Casa > Ciber Noticias > CVE-2019-11219: Millones de cámaras de CCTV pueden ser fácilmente secuestradas
CYBER NOTICIAS

CVE-2019-11219: Millones de cámaras de CCTV pueden ser fácilmente secuestradas

Se ha descubierto que millones de cámaras de CCTV y otros dispositivos IoT son vulnerables a los ataques de piratería informática que utilizan varios errores de seguridad, incluido el rastreado en el aviso CVE-2019-11219. Una gran mayoría de ellos son los que están siendo controlados por la aplicación CamHi. Dichos dispositivos se utilizan abrumadoramente en Europa y el Reino Unido..




CVE-2019-11219 y CVE-2019-11220 utilizados para hackear dispositivos de CCTV vulnerables

Se ha detectado una gama de nuevas vulnerabilidades peligrosas en cámaras CCTV y otros dispositivos IoT. Según la investigación más reciente, millones de dispositivos se ven afectados en toda Europa, Asia y el Reino Unido y las cámaras de CCTV cubren el mayor porcentaje de ellas, en todos los tipos de dispositivos. Según informes de seguridad recientes, el número estimado de dispositivos vulnerables es de alrededor 3.5 millones. Los fabricantes de marcas que se confirman que tienen dispositivos vulnerables incluyen los siguientes:

Alptop, Besdersec, COOAU, CPVAN, Ctronics, Deric, Jenny, LEFTEK, Luowice, QZT, y Tenvis

El problema radica en la función de conectividad punto a punto que se utiliza para controlar la conexión remota desde los dispositivos a los usuarios.. Los avisos de seguridad que revelan más información sobre los problemas son los siguientes:

  • CVE-2019-11219 — El algoritmo utilizado para generar ID de dispositivo (UID) Para los dispositivos que utilizan la tecnología Shenzhen Yunni, iLnkP2P presenta un defecto de previsibilidad que permite a los atacantes remotos establecer conexiones directas con dispositivos arbitrarios..
  • CVE-2019-11220 — Una falla de autenticación en Shenzhen Yunni Technology iLnkP2P permite a los atacantes remotos interceptar activamente el tráfico de usuario a dispositivo en texto sin cifrar, incluyendo transmisiones de video y credenciales de dispositivo.

Relacionado: CVE-2020-12695: Error grave de CallStranger en la mayoría de los dispositivos IoT

Si los piratas informáticos explotan la vulnerabilidad CVE-2019-11219, ¿qué puede suceder??

La información muestra que todos los dispositivos fabricados para incluir la función P2P implementada por el Shenzhen Yunni Technology empresa ha desarrollado. Efectivamente, los dispositivos de las víctimas se pueden identificar fácilmente utilizando un software de escáner digital de huellas digitales e introducir. La vulnerabilidad permite a los piratas informáticos eludir las funciones de seguridad del firewall y obtener acceso a las contraseñas administrativas de los usuarios.. Esto les permite iniciar sesión en los dispositivos y tomar el control de ellos..

Uno de los factores más peligrosos que rodean este ataque en particular es que millones de dispositivos se ven afectados, ya que la mayoría de ellos son cámaras de CCTV que han sido penetradas detrás de redes internas que permiten a los piratas informáticos ver imágenes en vivo de zonas seguras. Esto significa que los delincuentes pueden obtener información sobre los secretos de la empresa., vidas privadas de personas o empleados de la empresa. Muchas de las cámaras instaladas también incluyen micrófonos incorporados que aumentan aún más la posibilidad de secuestrar información privada..

Los dispositivos IoT infectados también pueden ser reclutado para una red mundial de botnets lo que puede hacer que los dispositivos de destino se usen para coordinar operaciones de sabotaje a gran escala.

La compañía que produce las cámaras y los desarrolladores de software de la aplicación CamHi ahora están trabajando en actualizaciones que deberían solucionar el problema.. Mientras tanto, recomendamos que los propietarios cambiar las contraseñas predeterminadas y supervise cualquier conexión de red inusual o cambios en la configuración. Póngase en contacto con el fabricante y siga sus “Noticias” secciones y actualizaciones tan pronto como se lance el nuevo software!

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo