Exclusivo: Netatmo parchea el orificio de seguridad en la cámara interior

Exclusivo: Netatmo parchea el orificio de seguridad en la cámara interior

Desde timbres con video hasta monitores para bebés con control remoto, podemos administrar la seguridad del hogar de muchas maneras. En este mundo moderno, las cámaras de seguridad para el hogar han evolucionado a años luz más allá de los sensores de movimiento anticuados que harían sonar la alarma porque su gato saltó sobre el mostrador. La cámara de seguridad inteligente para interiores Netatmo (antes Netatmo Welcome) es realmente inteligente: puede reconocer rostros de su familia e ignorar sus actividades, pero aún así alertarlo si ve a un extraño.

Sin embargo, como cualquier dispositivo de Internet de las cosas (IoT), puede poner en peligro su privacidad si no se protege adecuadamente. De hecho, Bitdefender descubrió que esta cámara tenido una falla que podría haber permitido que un atacante muy decidido penetre en su red Wi-Fi. Pero no se preocupe; ya ha sido arreglado.

Un trabajo en el interior

En Openfotosubestamos comprometidos en una asociación continua con el equipo de seguridad de Internet de las cosas en Bitdefender. Le informamos al equipo qué dispositivos son populares entre nuestros lectores. Torturan y prueban los dispositivos basándose en años de experiencia en piratería informática, buscando vulnerabilidades de seguridad. Antes de que ellos (y nosotros) revelemos sus hallazgos, le dan al fabricante del dispositivo 90 días para solucionar cualquier problema. Confía en nosotros; existen siempre problemas.

Tenga en cuenta que el dispositivo Netatmo en el informe actual no estaba en nuestra lista; en este caso, los investigadores hicieron su propia selección. Hemos revisado la Netatmo Presence y la encontramos excelente, pero es una cámara de seguridad para exteriores. Los resultados de Bitdefender son para la cámara interior inteligente y no se pueden extrapolar a la presencia, ya que no la probaron. Sin embargo, si fuéramos desarrolladores de Netatmo, ciertamente buscaríamos el mismo problema en otros dispositivos.

A veces, una falla de seguridad es un agujero enorme, como el problema que Bitdefender descubrió con un monitor iBaby que permitía a cualquier usuario ver videos desde todas usuarios. El problema de seguridad encontrado en el dispositivo Netatmo era mucho más sutil y mucho más difícil de explotar.

De la publicación del blog de Bitdefender sobre el tema:

“El equipo de investigación de vulnerabilidades de Bitdefender IoT descubrió que el dispositivo es susceptible a una escritura de archivo autenticado que conduce a la ejecución de un comando (CVE-2019-17101), así como a una escalada de privilegios a través de dirtyc0w, un error de escalada de privilegios local que explota una condición en la implementación del mecanismo de copia en escritura en el subsistema de administración de memoria del kernel “.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja en cualquier momento.

Jay Balan de Bitdefender le explicó a Openfotosubque su equipo encontró un error en un script que administra la configuración del dispositivo. Al aprovechar este error, un atacante podría ejecutar código arbitrario en el sistema operativo subyacente. Balan también descubrió que era posible escalar los privilegios en el dispositivo, lo que significa que un atacante exitoso podría doblar la cámara por completo a su voluntad. Puede que eso no suene muy grande, pero la capacidad de ejecutar código arbitrario significa que el atacante podría hacer casi cualquier cosa en su red, no solo en el dispositivo. Es posible que no le importe que un atacante acceda a su cámara (que es una postura un poco extraña), pero puede que le importe mucho si el atacante puede pasar de su cámara a su computadora portátil que está cargada de información personal.

Anteriormente, Bitdefender descubrió una vulnerabilidad con un timbre Ring, donde un atacante habría tenido que vigilar su casa, lo suficientemente cerca como para acceder al Wi-Fi. El ataque involucró deshabilitar la conectividad del timbre, luego detectar la interacción cada vez que lo notaba y ejecutaba nuevamente la configuración inicial. Es un ataque bastante difícil, pero meterse en la cámara interior inteligente Netatmo sería aún más difícil.

Balan explicó que el atacante necesitaría acceso local a la cámara, junto con credenciales de inicio de sesión para una cuenta de usuario. Por lo tanto, el atacante tendría que adivinar sus credenciales de inicio de sesión u obtenerlas con un ataque de phishing. Eso no es imposible, pero efectivamente, tendría que ser un trabajo interno. Sin embargo, después del exploit, el atacante tendría una cabeza de playa en su red, controlada de forma remota mediante una VPN.

Balan señaló que la gente podría no tener cuidado con sus credenciales, pensando que no es gran cosa si alguien ve el video. Nuevamente, ese no es el peligro real. Este exploit permite que un atacante obtenga acceso a su red y sus dispositivos.

Esta vulnerabilidad en particular está matizada y los investigadores reconocen que en realidad podría usarse para fines legítimos. Nuevamente, de la publicación del blog de Bitdefender:

“[…] Las vulnerabilidades descritas aquí pueden ayudar a un usuario legítimo o un tercero en posesión de las credenciales correctas a liberar el dispositivo y poseerlo por completo. Y, si bien le permitiremos imaginar un escenario válido del mundo real en el que podría utilizar su propio dispositivo, también nos gustaría recordarles a los entusiastas visitantes de nuestro blog que la capacidad de hacer jailbreak sigue siendo una vulnerabilidad y debe considerarse como tal.”

Cómo se supone que funciona la cámara

Como se señaló, puede programar la cámara Netatmo para que ignore a los miembros de su familia u otros residentes. No se asustará solo porque su hijo llegó a casa temprano de la escuela. Pero si detecta un rostro desconocido, envía una alerta, con una foto e incluso un video HD 1080p. ¿Quizás tu ladrón se está infiltrando al amparo de la oscuridad? Sin preocupaciones. Netatmo usa infrarrojos, por lo que aún obtiene video.

Esta cámara también le avisa cuando escucha una alarma. Eso podría ser una alarma de humo, otro sistema de seguridad o incluso una sirena de emergencia. Aquí también envía un video junto con su alerta. Netatmo conserva los videos de seguridad en una tarjeta microSD local, por lo que puede, por ejemplo, compartirlos con la policía. También puede configurarlo para insertar esos videos en su cuenta de Dropbox o en su servidor FTP personal. (Tiene un servidor FTP personal, ¿verdad?)

Una buena respuesta de Netatmo

La historia termina muy bien, afortunadamente. Bitdefender se puso en contacto con Netatmo el 20 de diciembre de 2019 y reveló el problema menor con el script. Netatmo reconoció el problema en solo tres días, un tiempo de respuesta admirablemente rápido. A mediados de enero, Netatmo ya había desarrollado un parche para solucionar el problema. Eso es especialmente impresionante, considerando que cayó durante las vacaciones de invierno.

Nuestra opinión en Openfotosubes que, en la mayoría de los casos, un problema de seguridad no es tan importante como la forma en que una empresa maneja la respuesta. Cuando una empresa evita la responsabilidad ignorando a los investigadores o tratando de encubrir un evento de seguridad vergonzoso, perjudica a los clientes mucho más que una vulnerabilidad o una violación de datos. Netatmo manejó este problema de una manera que inspira confianza, que es exactamente lo que nos gusta ver.

Piratería de sombrero blanco

Cuando informamos sobre un agujero de seguridad que el equipo de Bitdefender descubrió en el popular Ring Video Doorbell, Ring ideó una solución y lanzó una actualización de firmware para proteger los dispositivos afectados. Belkin también solucionó rápidamente la vulnerabilidad que Bitdefender encontró en su Wemo Smart Plug.

Como se mencionó anteriormente, Bitdefender también encontró fallas de seguridad en el monitor para bebés iBaby Monitor M6S. Los investigadores hicieron valientes esfuerzos para contactar al equipo de seguridad de la empresa, pero nunca lo lograron. Afortunadamente, nuestros informes llamaron la atención del CEO de iBaby y los agujeros de seguridad se solucionaron en tan solo unos días.

Estas historias de éxito son justo lo que esperábamos con esta asociación. No tenemos ningún interés en avergonzar públicamente a los fabricantes de dispositivos. Más bien, nuestro objetivo es mejorar la seguridad de nuestros lectores que usan los dispositivos.

Casi cualquier dispositivo puede estar conectado a Internet en estos días, desde alarmas de humo hasta bombillas inteligentes. Y los fabricantes de dispositivos no piensan necesariamente en hacer de la seguridad una prioridad, incluso en dispositivos como cámaras cuyo objetivo es seguridad. Un examen riguroso por parte de un equipo rojo de seguridad casi siempre presenta problemas que el fabricante debe solucionar. En Openfotosubcontinuaremos señalando dispositivos para que el equipo de Bitdefender los evalúe e informe sobre lo que se encontró y lo que se solucionó.

Sobre Max Eddy

Max Eddy es un analista de seguridad sénior que presta una mirada crítica a los servicios de seguridad. También es la máxima autoridad de Openfotosuben estaciones meteorológicas y software de scrapbooking digital. Cuando no está puliendo su sombrero de papel de aluminio o sondeando las profundidades de la Dark Web, se le puede encontrar revisando los servicios de VPN o haciendo proselitismo de Mastodon. Síguelo @ maxeddy @ infosec.exchange

Más de Max Eddy

Acerca de Neil J. Rubenking

Neil Rubenking se desempeñó como vicepresidente y presidente del Grupo de usuarios de PC de San Francisco durante tres años cuando la PC de IBM era nueva. Estuvo presente en la formación de la Asociación de Profesionales de Shareware y formó parte de su junta directiva. En 1986, PC Magazine incorporó a Neil para manejar el torrente de sugerencias de Turbo Pascal enviadas por los lectores. En 1990, se había convertido en editor técnico de PC Magazine y en un teletrabajador de costa a costa. Su columna “Usuario a Usuario” brindó a los lectores consejos y soluciones sobre el uso de DOS y Windows, sus columnas técnicas aclararon puntos finos en programación y sistemas operativos, y sus artículos de utilidad (más de cuarenta de ellos) proporcionaron programas útiles y ejemplos de programación en Pascal, Visual Basic y Delphi. El Sr. Rubenking también ha escrito siete libros sobre programación DOS, Windows y Pascal / Delphi, incluyendo PC Magazine DOS Batch File Lab Notes y el popular Delphi Programming for Dummies. En su puesto actual como analista principal de PC Magazine, evalúa e informa sobre soluciones de seguridad como firewalls, antivirus, antispyware, protección contra ransomware y suites de seguridad completas. El Sr. Rubenking es miembro de la Junta Asesora de Anti-Malware Testing Standards Organisation, un grupo internacional sin fines de lucro dedicado a coordinar y mejorar las pruebas de soluciones anti-malware.

Más de Neil J. Rubenking

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *