Descubren miles de grabadores de vídeo digital vulnerables

  • Vulnerabilidades

Una vulnerabilidad no parcheada ha hecho que miles de credenciales de acceso a DVR de la marca Dahua hayan aparecido en los resultados de búsqueda de ZoomEye, una herramienta especializada en localizar dispositivos conectados a Internet. España es el segundo país con más dispositivos vulnerables.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Muchos usuarios pueden sorprenderse por el hecho de que siga habiendo miles de dispositivos conectados vulnerables a fallos de seguridad que han sido solucionados hace años, sin embargo, esa es una tendencia común en el IoT. Es lo que ha sucedido con miles de DVR inseguros de Dahua, los cuales tendrían una vulnerabilidad existente desde hace nada menos que cinco años, que permite saltarse el proceso de autenticación y obtener las credenciales de los usuarios, cambiar las contraseñas y otras acciones a través del puerto 37777. El investigador Jake Reynolds fue quien descubrió esta vulnerabilidad en 2013

Como señala ESET en un post, a pesar de existir parches que solucionan esta vulnerabilidad desde hace años, no es difícil obtener información e incluso acceso a muchos de estos dispositivos a través de herramientas como ZoomEye, un buscador especializado en localizar dispositivos conectados a Internet. Haciendo una búsqueda por el puerto 37777 y usando una contraseña tan conocida como es “123456” veremos que existen casi 14.000 dispositivos conectados, siendo España el segundo país por número de dispositivos vulnerables (solo por detrás de Tailandia). Lo mismo ocurre si se busca utilizando la contraseña “admin”, con casi 16.000 dispositivos vulnerables, y con España de nuevo en segundo lugar.

La utilización de herramientas como ZoomEye facilita conocer la magnitud del problema y detectar dónde se encuentran los dispositivos vulnerables, pero a su vez puede ser utilizada por atacantes. Estos pueden, no solo averiguar en qué IP se encuentran los dispositivos vulnerables con credenciales fáciles de adivinar, sino también obtener las credenciales que sean más complejas a partir de la información proporcionada y almacenada en texto plano por este buscador.

Esto presenta un serio problema de seguridad a todos aquellos usuarios que disponen de uno de estos DVR vulnerables, puesto que resulta muy fácil automatizar el proceso de detección de dispositivos con firmware vulnerable y obtener las contraseñas, por muy complejas que estas sean. A partir de ese punto el atacante puede dedicarse a aprovechar estos dispositivos para montar su propia botnet o a espiar a los usuarios de estos sistemas de vigilancia.