Defcon, día 2: hackers argentinos exponen una falla severa en cámaras de videovigilancia
Con la apertura de las villas cada comunidad expone en charlas, participa en talleres y cuenta historias. Además, otra dupla mostró ataques a posnets mpos.
SecOps es un resumen semanal de noticias de seguridad informática. Esta semana habrá más contenidos por el summer hack camp. Los temas están seleccionados y producidos por Juan Brodersen según estos criterios de edición.
12 ago
🔧 Hardware Hacking Village: dos argentinos exponen una vulnerabilidad grave en cámaras Ezviv
Este viernes abrieron las villas en Defcon. Se trata de una instancia en la cual cada comunidad expone sus trabajos, participa en discusiones, talleres y tratan de romper todo lo que se les cruza.
Más allá de las particularidades de esta modalidad (que las voy a contar en el envío de mañana, cuando todos estén pensando en las elecciones), hubo una en particular en la que participaron dos investigadores argentinos y expusieron una vulnerabilidad grave en una videocámara de vigilancia muy vendida en Argentina: Ezviv C6N.
SecOps habló con Gianatiempo, quien contó la idea tanto de la investigación como lo que quisieron transmitir en la charla: “Si un atacante quisiera, podría aprovechar esta vulnerabilidad para usarla como en La Gran Estafa y reemplazar evidencia en vivo al mejor estilo Hollywoodense”. En la película de 2001, un grupo de expertos delincuentes orquestan un robo de 5 casinos en, precisamente, Las Vegas.
La charla, titulada Sadprotocol Goes To Hollywood: Hijacking An Ip Camera Stream As Seen In The Movies, intentó alertar sobre este problema en los modelos para los usuarios pero también intentó ser una demostración de cómo se puede abusar del firmware.
Gianatiempo encontró el problema cuando su jefe le pidió una mano para arreglar una cámara porque no funcionaba. Como todo hacker, “una cosa llevó a la otra” y terminaron analizando el firmware de la cámara (el programa que está embebido en el dispositivo) y buscando vulnerabilidades. Explicó el hacker:
La propuesta de la charla fue mostrar cómo encontramos estas vulnerabilidades y cómo podrían ser aprovechadas por un atacante. Las mismas permiten tomar control total de la cámara desde la red local cableada o Wi-Fi a la cual se conecta. Una vez que un atacante toma control de la cámara, puede hacer lo que desee. En nuestro caso y para ilustrar el potencial riesgo de este escenario, mostramos cómo un atacante podría modificar el feed de video sin que una víctima se de cuenta. Esto podría ser usado cómo en La Gran Estafa.
“De fondo, lo que buscamos es generar conciencia sobre un problema que persiste en la industria de IoT y dispositivos conectados a internet. Los estándares y prácticas de seguridad en el desarrollo de su software tienen mucho por mejorar en comparación a otras industrias, incluso en los dispositivos están pensados para ser usados en contextos de vigilancia o seguridad, como es el caso de las cámaras”, agrega.
El año pasado, ambos investigadores presentaron en Defcon 30 y Ekoparty, una de las convenciones de hacking más grandes de América Latina, una vulnerabilidad muy grave en uno de los módems más vendidos en toda la región.
En cuanto a este nuevo caso detectado, agrega: “Esto es aún peor en los modelos de bajo costo dado que las malas prácticas se combinan con su masividad, incrementando el impacto de las vulnerabilidades que poseen”, sigue el analista.
La reacción de Ezviv ante la detección
Una vez que fue reportado el problema por Gianatiempo y Aguinaga, Ezviv emitió un comunicado para que los usuarios actualicen el software de las videocámaras. Sin embargo, una de las dificultades que tienen este tipo de problemas es que no todos actualizan.
“Las actualizaciones de firmware de los dispositivos embebidos siempre tienen una mayor resistencia por parte de los usuarios. Quizás porque cometer un error en el proceso puede dejar el dispositivo inutilizado ("brickeado", como se dice)”, analiza el hacker.
“Históricamente debían ser aplicados de forma manual por los usuarios. Para cambiar esta situación los fabricantes están pasando a actualizaciones automáticas o no cancelables por parte del usuario, sólo postergables por cierto periodo de tiempo, como en el caso de los sistemas operativos. En el caso de estas cámaras es una situación intermedia: la aplicación notifica al usuario pero puede elegir no actualizar”, advierte.
“Cada vez es más frecuente que las marcas tengan un contacto de seguridad para reportar vulnerabilidades y un equipo encargado de estudiar los reportes que reciben. Una vez establecida la validez del reporte, se suele acordar un cronograma de parcheo y distribución de la actualización a los usuarios”, explica el hacker.
“Luego que la actualización esté disponible, o que cierto porcentaje de los usuarios haya parcheado, el fabricante suele emitir un comunicado sobre la vulnerabilidad dando crédito a quienes reportaron y los investigadores pueden hacer público su hallazgo", suma.
Más tarde, otra dupla de argentinos (Dan Borgogno e Ileana Barrionuevo) mostraron cómo hackear posnets mpos (los que usan la conexión de dispositivos móviles y la red de datos) por diversos métodos, un trabajo en la línea de las vulnerabilidades que mostraron el año pasado en Ekoparty.
“Mostramos cómo hackear los mpos bluetooth que no tienen pantalla de todas formas prácticamente: bluetooth, network, aplicación, hardware e inputs”, explicó a SecOps el experto.
Fue en el track 3 del Caesars Palace, donde tienen lugar las charlas principales de la convención y, al mostrar diversas formas de vulnerar al dispositivo, fueron aplaudidos por todo el auditorio.
Mientras tanto, las villas siguen activas con todo tipo de actividad: la sensación que deja DefCon es que siempre hay algo que uno se está perdiendo.
A fin de cuentas, el lema se repite una y otra vez sobre la convención: “Defcon es lo que vos hagas de ella”.
Desde Las Vegas