18 brechas criticas en cámaras IP Foscam y de otras marcas (Pagina 1) / Seguridad y Hacking / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 09-06-2017 15:13:58

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,521

18 brechas criticas en cámaras IP Foscam y de otras marcas

Vulnerabilities in Foscam Camera by F-Secure

giphy.gif

 

Abrumador documento de 12 páginas que pone (otra vez) en evidencia la pésima seguridad de las cámaras IP

  Hay definitivamente un problema especifico con la seguridad de las cámaras IP.
Hemos hablado aquí de este tema en febrero cuando Avast publicó un reporte llamativo para el "Mobile World Congress 2017" de Barcelona: Más de 22000 webcams "hackeables" en Barcelona
  Desde entonces la situación no ha mejorado.. Desgraciadamente es más bien lo contrario.
  Las brechas conocidas siguen generalmente explotables porque muchos fabricantes no brindan ningún soporte y no actualizan los firmwares para arreglar las vulnerabilidades que salen.
  Los frimwares y las configuraciones originales son un recopilatorio (para novatos) de "todos los errores a no cometer", con unos dispositivos abiertos a los cuatros vientos "por defecto".

Foscam no deroga a la regla.
Cuando hablamos de Foscam hablamos de

  • Chacon

  • Thomson

  • 7links

  • Opticam

  • Netis

  • Turbox

  • Novodio

  • Ambientcam

  • Nexxt

  • Technaxx

  • Qcam

  • Ivue

  • Ebode

  • Sab

  Todos estos fabricantes (por lo menos) usan uno o varios modelos de Foscam para remarcarlos.
Foscam es una empresa líder en le mercado de las cámaras IP-WiFi.
  Y no hacen cámaras baratas que encuentras en el  todo a cien...
...Si se trata de un "todo a cien €uros"; entonces sí.
Su última creación cuesta ( sin IVA ) 309,00 €

foscam_1.jpg

Cámara IP Foscam FI9928P
  Tienen la bondad de no cobrarte por sus aplicaciones... big_smile
Si estas son a la altura de sus firmwares... ¡Son ellos quienes deberían pagarte para usarlas! tongue

Sobre las brechas

  18 brechas son muchas por detallar y les invito a hacer clic en el título para leer el PDF. wink
Un error que debemos destacar,  de los más penoso, es los "hard-coded credencials"
Es decir: Cuentas con credenciales genéricos y que no se pueden eliminar y/o modificar. 
  Una puerta trasera de primera, más bien un arco de triunfo trasero. tongue
---Sobre todo cuando se admite también una contraseña en blanco para usar una cuenta inamovible (caso del servidor FTP)... big_smile

3. FTP server account has a hard-coded password
The built-in FTP user password is hard-coded. This, combined with the fact that the hard-coded password is
also empty
(#2), means that it is highly likely that malicious actors will gain access to the account.

  Hay credenciales permanentes para telnet, para la interfaz de gestión web...
El telnet lleva funcionalidades no documentados que dan a un usuario normal privilegios comparables a los del administrador. 
Con los otros servicios se entra por la cuenta de usuario permanente y se usa una de las otros brechas desveladas para acabar con los ansiados privilegios root:
Mediante inyección de comandos, instalación de un firmware traficado, modificación de ficheros críticos ... ¡Es tú día! ¡Tú eliges!
   Daré en ejemplo la secuencia de arranque:

/sbin/init -> /etc/inittab -> /etc/init.d/rcS -> /etc/init.d/S90init -> /mnt/mtd/
boot.sh

El primer proceso es init y la secuencia acaba con un script bash "casero" (boot.sh)
Este script es modificable por cualquier usuario, no está protegido lo más mínimo contra escritura
Tremendo y increíble.
Uno intruso puede introducir las secuencias de ordenes que quiere para que se ejecutan al momento del boot y a cada reinicio.
Un ejemplo entre otros de lo fácil que uno lo tiene para implementar código malicioso de forma permanente, al modo de un virus "rootkit".
  Too much! big_smile

  ¿Soluciones?
    Nope...
Hace varios meses que los de F-secure han comunicado por privado las brechas a los IT de Foscam
Ni una sola brecha ha tenido arreglo. pam
Han esperado y finalmente han decidido publicar este documento.
No proporcionan un código POC ("exploits") porque las brechas no han sido corregidas.
¡Bueno! big_smile
  Se sabe que hay cuentas "user" permanente con contraseña genérica no modificable
¿Será user? :
  En todos casos se puede estar seguro que con una worldlist bien pensada se encuentra rápido dicha contraseña.
Y luego hay una decena de escenarios propuestos para escalar privilegios y tomar el control de la cámara.

  Estamos acostumbrados a este tipo de horrores en las "box" baratas made in china (Huawei por ejemplo) 
O en los productos "IoT" baratos que se pillan directo desde china por web.
    Invertir más de 300 €uros en una cámara IP "para la seguridad de su negocio o de su casa "...

foscam_2_20170609-1638.jpg

... Y encontrarse con un producto que ofrece tan poca seguridad...
   ¡Tiene que doler! tongue

Fuentes

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Pie de página

Información del usuario

Ultimo usuario registrado: JoelSouset
Usuarios registrados conectados: 0
Invitados conectados: 14

Estadisticas de los foros

Número total de usuarios registrados: 802
Número total de temas: 943
Número total de mensajes: 8,303

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21