El portal en la nube de la empresa Xiongmai abrió un backdoor hacia sus servidores.
Otro proveedor de dispositivos de Internet de las Cosas (IoT) ha sido
descubierto exponiendo sus productos a usuarios maliciosos debido a
errores de seguridad básicos. Xiongmai, empresa china de cámaras de
circuito cerrado (CCTV) ha sido señalada por especialistas en forense
digital por las deficientes medidas de seguridad en su servicio XMEye
P2P Cloud. Entre los problemas que los expertos señalaron está la
exposición de credenciales predeterminadas y las actualizaciones de
firmware sin firmar que podrían entregarse a través del servicio
comprometido.
Como resultado de estos errores, las cámaras podrían verse
comprometidas con distintos fines, desde espiar a sus propietarios,
llevar a cabo actividades de botnet, e incluso servir como punto de
entrada para intrusiones de red más grandes.
La recomendación de especialistas en forense digital es que los posibles afectados dejen de utilizar los dispositivos Xiongmai OEM y Xiongmai por completo.
La compañía tiene un mal historial en ciberseguridad, desempeñó un rol importante para el despliegue de Mirai y
otras variantes de botnets de dispositivos IoT. Existen
vulnerabilidades que fueron publicadas en 2017 que aún no se han
corregido en la versión más reciente del firmware de las cámaras de
Xiongmai.
Habilitado de forma predeterminada, el servicio P2P Cloud permite a
los usuarios conectarse de forma remota a dispositivos mediante un
navegador web o una aplicación de iOS o Android y controlar el hardware
sin necesidad de una conexión de red local.
Por desgracia, las deficiencias tanto en los dispositivos como en el
servicio, como las conexiones no cifradas y las contraseñas
predeterminadas (se puede utilizar el servicio sin que los usuarios
cambien la contraseña preestablecida) significan que acceder y
comprometer los servicios y dispositivos de Xiongmai es algo realmente
fácil.
Además, según reportan especialistas en forense digital del Instituto
Internacional de Seguridad Cibernética, los dispositivos Xiongmai no
requieren que las actualizaciones de firmware estén firmadas, lo que
significa que un atacante malware disfrazado de actualizaciones para
crear una botnet o atacar a la red local.
“Esto es posible ya sea modificando los sistemas de archivos,
contenidos en una actualización de firmware, o modificando el archivo
‘InstallDesc’ en un archivo de actualización de firmware”, explican los
investigadores. ‘InstallDesc’ es un archivo de texto que contiene
comandos que se ejecutan durante la actualización.
Los investigadores afirman que la compañía no solamente ha ignorado
sus advertencias, sino que Xiongmai tiene un historial de mala seguridad
que se remonta a los días del ataque de la botnet Mirai. Dadas las
serias deficiencias de Xiongmai, los expertos recomiendan no utilizar
más estos dispositivos.
Fuente: http://noticiasseguridad.com/
0 Comentarios