El fabricante más grande de cámaras de vigilancia expuso al menos 9 millones de dispositivos abiertos a la vista de todos


El portal en la nube de la empresa Xiongmai abrió un backdoor hacia sus servidores.

Otro proveedor de dispositivos de Internet de las Cosas (IoT) ha sido descubierto exponiendo sus productos a usuarios maliciosos debido a errores de seguridad básicos. Xiongmai, empresa china de cámaras de circuito cerrado (CCTV) ha sido señalada por especialistas en forense digital por las deficientes medidas de seguridad en su servicio XMEye P2P Cloud.  Entre los problemas que los expertos señalaron está la exposición de credenciales predeterminadas y las actualizaciones de firmware sin firmar que podrían entregarse a través del servicio comprometido.

Como resultado de estos errores, las cámaras podrían verse comprometidas con distintos fines, desde espiar a sus propietarios, llevar a cabo actividades de botnet, e incluso servir como punto de entrada para intrusiones de red más grandes.

La recomendación de especialistas en forense digital es que los posibles afectados dejen de utilizar los dispositivos Xiongmai OEM y Xiongmai por completo.

La compañía tiene un mal historial en ciberseguridad, desempeñó un rol importante para el despliegue de Mirai y otras variantes de botnets de dispositivos IoT. Existen vulnerabilidades que fueron publicadas en 2017 que aún no se han corregido en la versión más reciente del firmware de las cámaras de Xiongmai.

Habilitado de forma predeterminada, el servicio P2P Cloud permite a los usuarios conectarse de forma remota a dispositivos mediante un navegador web o una aplicación de iOS o Android y controlar el hardware sin necesidad de una conexión de red local.

Por desgracia, las deficiencias tanto en los dispositivos como en el servicio, como las conexiones no cifradas y las contraseñas predeterminadas (se puede utilizar el servicio sin que los usuarios cambien la contraseña preestablecida) significan que acceder y comprometer los servicios y dispositivos de Xiongmai es algo realmente fácil.

Además, según reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, los dispositivos Xiongmai no requieren que las actualizaciones de firmware estén firmadas, lo que significa que un atacante malware disfrazado de actualizaciones para crear una botnet o atacar a la red local.

“Esto es posible ya sea modificando los sistemas de archivos, contenidos en una actualización de firmware, o modificando el archivo ‘InstallDesc’ en un archivo de actualización de firmware”, explican los investigadores. ‘InstallDesc’ es un archivo de texto que contiene comandos que se ejecutan durante la actualización.

Los investigadores afirman que  la compañía no solamente ha ignorado sus advertencias, sino que Xiongmai tiene un historial de mala seguridad que se remonta a los días del ataque de la botnet Mirai. Dadas las serias deficiencias de Xiongmai, los expertos recomiendan no utilizar más estos dispositivos.

Publicar un comentario

0 Comentarios