Wed, 08/07/2024 - 19:31

Cámaras y enrutadores de Ubiquiti son vulnerables a ataques de amplificación y riesgos de privacidad

Cámaras y enrutadores de Ubiquiti son vulnerables a ataques de amplificación y riesgos de privacidad

Check Point Research (CPR) evaluó la popular cámara instantánea Ubiquiti G4, una cámara compacta, gran angular, conectada a WiFi y con audio bidireccional, junto con el dispositivo Cloud Key+ que la acompaña y que admite la aplicación.

Descripción general
En 2019, Jim Troutman tuiteó sobre los ataques de denegación de servicio (DoS) que se llevaron a cabo en dispositivos Ubiquiti mediante la explotación de un servicio en 10001/UDP. En respuesta, Rapid7 realizó su propia evaluación de la amenaza e informó que casi 500 000 dispositivos eran vulnerables a la explotación. Ubiquiti fue informado de la vulnerabilidad a lo que respondió que el problema había sido corregido y que sus dispositivos estaban ejecutando el firmware más reciente.
Cinco años después, más de 20.000 dispositivos siguen siendo vulnerables a este problema. Esto sirve como un ejemplo clave de lo difícil que es mitigar por completo una vulnerabilidad, no solo entre computadoras de escritorio o servidores, sino también entre dispositivos de Internet de las cosas (IoT). Los datos informativos expuestos durante esta investigación podrían ser útiles para realizar ataques tanto técnicos como de ingeniería social. Nuestra investigación descubrió la gran magnitud de los datos que los usuarios están exponiendo, aunque probablemente no sean conscientes de ello.
Evaluación de la superficie de ataque de CPR
Check Point Research (CPR) descubrió que, además del protocolo de shell seguro (SSH) (que necesita activación manual) y un servidor web para la gestión estándar, se expusieron dos procesos privilegiados personalizados en la interfaz de red de la cámara, utilizando el protocolo UDP en los puertos 10001 y 7004. Esto generó inquietud, ya que las vulnerabilidades en estos servicios podrían llevar a un compromiso completo del dispositivo.
Utilizando tcpdump en el puerto 10001, los investigadores identificaron el protocolo de descubrimiento de Ubiquiti. El dispositivo CloudKey+ enviaba regularmente paquetes "ping" a dispositivos de multidifusión y detectados, y la cámara respondía con mensajes "pong" que contenían información detallada, como el nombre de la plataforma, la versión del software y las direcciones IP.
Se destacaron dos puntos clave:
1. Sin autenticación: el paquete de detección ("ping") carecía de autenticación.
2. Potencial de amplificación: la respuesta de la cámara era significativamente mayor que el paquete de detección, lo que indicaba un potencial de ataques de amplificación.
CPR pudo enviar un paquete de detección falsificado en nuestra red de prueba interna, y tanto la cámara G4 como la CK+ respondieron, lo que validó nuestras inquietudes.
Replicación de Internet
Luego probamos si este comportamiento se podía replicar a través de Internet. A pesar del reenvío de puertos, los dispositivos no respondieron a las sondas de Internet, probablemente debido a nuestra configuración de red específica y NATing. Sin embargo, utilizando un decodificador personalizado, identificamos más de 20 000 dispositivos Ubiquiti en Internet. Un muestreo aleatorio mostró que estos dispositivos también respondieron a paquetes falsificados.
Este problema ya se había notificado anteriormente (CVE-2017-0938) y Ubiquiti lo había solucionado, afirmando que los dispositivos con el firmware más reciente solo responden a direcciones IP internas. A pesar de esto, unos 20.000 dispositivos siguen siendo vulnerables, una reducción significativa de los 500.000 informados anteriormente por Rapid7.
Preocupaciones sobre la privacidad
Esta situación destaca la dificultad de mitigar por completo las vulnerabilidades, en particular en los dispositivos IoT. Por ejemplo, los nombres de host decodificados revelaron información detallada sobre los dispositivos, incluidos los nombres y las ubicaciones de los propietarios, que podrían explotarse para ataques de ingeniería social.
Algunos ejemplos de datos expuestos incluyen:
• Identificación del dispositivo: revela tipos de dispositivos como NanoStation Loco M2 o AirGrid M5 HP.
• Información del propietario: nombres completos, nombres de empresas y direcciones, que proporcionan migas de pan para ataques dirigidos.
Algunos dispositivos incluso mostraban advertencias como "HACKED-ROUTER-HELP-SOS-DEFAULT-PASSWORD", lo que indica que habían sido comprometidos.
Divulgación responsable
Check Point Research se puso en contacto con Ubiquiti para informarnos sobre los dispositivos que respondieron a la investigación de Internet. Ubiquity nos informó de que el problema se ha solucionado. Los dispositivos que ejecutan su firmware más reciente solo deberían responder a los paquetes de detección enviados desde direcciones IP internas.
Conclusión
Este caso sirve como recordatorio de que los errores simples pueden persistir durante años y que la industria de la seguridad cibernética debe permanecer alerta mientras los actores de amenazas continúan buscando formas de explotar nuestra creciente dependencia de la tecnología en nuestra vida diaria. Reparar errores y problemas de seguridad en dispositivos IoT después de la venta es extremadamente difícil. A diferencia de los servicios en la nube, donde un solo parche puede proteger instantáneamente a todos los usuarios, las actualizaciones de los dispositivos IoT se propagan lentamente y, a menudo, tardan años en llegar a todas las unidades implementadas. Es posible que algunos usuarios nunca actualicen sus sistemas, lo que los deja perpetuamente vulnerables. En consecuencia, es imperativo desarrollar dispositivos IoT de acuerdo con los principios de seguridad por diseño e incorporar mecanismos de protección integrados contra exploits y malware desde el principio.
Cómo mantenerse protegido
A continuación, se indican algunas cosas que los propietarios de cámaras pueden hacer para evitar infectarse:
1. Asegúrese de que su cámara esté usando la última versión de firmware e instale un parche si está disponible.
2. Aplicar parches a su cámara, enrutador y otros dispositivos IoT debe convertirse en parte de su rutina habitual de higiene cibernética.
3. Cada vez más proveedores de IoT habilitan las actualizaciones automáticas de forma predeterminada. Asegúrese de que esta función de actualización automática esté habilitada. Pregúntele al vendedor/distribuidor antes de comprar un dispositivo IoT si ofrece actualizaciones automáticas.
4. Si es posible, no exponga sus dispositivos IoT, como cámaras, directamente a Internet. Si lo hace, asegúrese de no revelar más información sobre usted de la necesaria (como nombres, direcciones y otra información de identificación personal).

Check Point IoT Protect ofrece a los fabricantes un agente Nano, un conjunto integral de funciones de seguridad que los desarrolladores pueden integrar en sus dispositivos para brindar seguridad a nivel de dispositivo, lo que reduce la necesidad de parches frecuentes. Este paquete de software es una solución independiente diseñada para identificar y bloquear ciberataques a dispositivos IoT. Refuerza el dispositivo, monitorea su actividad y evita que actores maliciosos tomen el control de los dispositivos conectados.

Likes

  • Likes 0
  • Compartelo en: