Una vulnerabilidad permite acceder a vídeos de millones de cámaras del hogar
Se ha descubierto una vulnerabilidad que afecta a numerosos tipos de dispositivos inteligentes, incluyendo cámaras de seguridad e incluso monitores de bebés.
Su explotación permite a un atacante acceder a transmisiones de vídeo y audio en directo a través de Internet e incluso tomar el control total de los aparatos de forma remota.
Y lo que es peor, no se limita a un solo fabricante; sino que forma parte de un kit de desarrollo de software (SDK) que afecta más de 83 millones de dispositivos y más de mil millones de conexiones a Internet cada mes.
El SDK en cuestión es ThroughTek Kalay, que ofrece un sistema para conectar dispositivos inteligentes con sus correspondientes aplicaciones móviles. La plataforma Kalay intermedia la conexión entre un dispositivo y su aplicación, gestiona la autenticación y envía comandos y datos de ida y vuelta.
Un atacante que conozca el UID de un dispositivo — que podría obtenerse mediante un ataque de ingeniería social o buscando vulnerabilidades en la web de un determinado fabricante — y que tenga algún conocimiento del protocolo Kalay puede volver a registrar el UID y, básicamente, secuestrar la conexión la próxima vez que alguien intente acceder legítimamente al dispositivo objetivo. El usuario experimentará unos segundos de retardo, pero luego todo funcionará con normalidad para él.
Aprovechando el fallo, un atacante podría ver las transmisiones de vídeo en tiempo real, lo que le permitiría ver imágenes de seguridad sensibles o asomarse al interior de la cuna de un bebé. Podrían lanzar un ataque de denegación de servicio contra las cámaras, apagándolas. O podrían instalar un firmware malicioso en los dispositivos objetivo.
Los fabricantes incorporan Kalay en sus productos, que luego pueden ser comprados por otra empresa para ser vendidos con una marca determinada. Esto significa que, aunque ThroughTek ofrece opciones que pueden activarse para mitigar el fallo, es difícil saber exactamente cuántas empresas dependen de Kalay y necesitan activar estas funciones.
Para los usuarios que ya tienen dispositivos vulnerables en sus hogares o empresas, no hay una lista completa de dispositivos afectados que comprobar. Simplemente deben instalar las actualizaciones de software disponibles en sus dispositivos siempre que sea posible.
No obstante, siendo realistas, es posible que las correcciones nunca lleguen a los dispositivos fabricados por empresas más pequeñas, las que no invierten mucho en seguridad o las que compran sus dispositivos a proveedores de marca blanca y luego les ponen el nombre de una marca.