Los nuevos trucos de las cámaras de seguridad de Samsung muestran una vez más por qué es importante tener un buen firewall

Simple y ligeramente inteligente, pero no muy seguro

La saga de hacks realizados en las populares cámaras de seguridad SmartCam de Samsung es una ilustración perfecta de por qué la defensa de su red debe comenzar con un firewall bien administrado. Se ha vuelto imposible confiar en los fabricantes de dispositivos de IoT para crear dispositivos completamente seguros, y es imposible tener que mantenerlos actualizados incluso cuando se proporcionan parches. Entonces, si bien la historia de estos ataques no es única, proporciona un buen estudio de caso.

Los dispositivos comienzan con problemas y generalmente empeoran

La mayoría de los dispositivos de IoT utilizan una versión personalizada de una distribución de SO estándar, a menudo Android o Linux. Así que inmediatamente vienen con cualquier problema que tengan esos sistemas operativos. Pero una vez que el software se ha modificado para adaptarse a las necesidades de cada dispositivo en particular, se pierde el beneficio de cualquier actualización de plataforma estandarizada (aunque incluso aquellos supondrían que el fabricante del dispositivo admitía un mecanismo de actualización automática). Por lo tanto, cada fabricante debe estar al tanto de todas las vulnerabilidades de la plataforma, así como de su propio software, y abordarlas de manera oportuna. Algunos proveedores logran hacer eso. Pero solo se necesita un dispositivo pirateado para comenzar a causar problemas en su red.

En el caso de las cámaras Samsung SmartCam, el truco original se reveló en agosto de 2014, pero por lo que puedo decir, Samsung no distribuyó un parche hasta 2016 (que es cuando se introdujo una actualización de firmware en una de mis SmartCams, entre muchos otros). Una cosa sería si Samsung fuera único en este lapso de tiempo, pero no lo es. Muchos otros fabricantes de IoT no son más rápidos. Peor aún, en el caso de algunas de las cámaras comerciales explotadas como parte de recientes ataques DDoS, no tienen una forma sencilla de distribuir parches. Cuando hice un resumen de cámaras de seguridad recientemente, ninguno de ellos me impresionó por ser sólido como una roca en seguridad.



El problema de los parches

SamsungEl parche de Samsung para el exploit original ilustra dos problemas típicos. Primero, rompió el acceso LAN a las cámaras, por lo que aquellos que confiaban en el acceso para la grabación y transmisión local repentinamente encontraron sus cámaras inutilizables después de la actualización del firmware. No pasó desapercibido para los usuarios Samsung lanzó un servicio de DVR en la nube de pagoexactamente el mismo día. Muchos usuarios optaron por no instalar el nuevo firmware, y vivir con el exploit, en lugar de paralizar sus sistemas.

En segundo lugar, el parche no fue muy bueno. Dejó muchos resguardos de los servicios allí. En el lado positivo, esto significó que los desarrolladores emprendedores descubrieron cómo restaurar la funcionalidad de transmisión. En el lado más oscuro, significaba que era solo cuestión de tiempo antes de que los piratas informáticos originales piratearan las cámaras parcheadas. Esta semana los exploitee.rs mostraron cómo un pirata informático podría alterar las contraseñas de la cámara y hacer que ejecute código arbitrario.

Los escritores de titulares de clickbait necesitan tomarse una pastilla para relajarse

Todo lo que necesita hacer es buscar en la web artículos sobre piratería de cámaras web y pensaría que los zombis están a punto de invadir su casa y secuestrar a sus mascotas y niños. Solo algunos de los artículos se molestan en señalar que casi todos estos trucos (incluidos los de Samsung SmartCams) requieren la capacidad de acceder al dispositivo directamente utilizando su dirección IP. En casi todas las redes residenciales y comerciales, esa dirección es local, probablemente dinámica, y se encuentra detrás de un firewall cuyo trabajo es no dejar entrar a los piratas informáticos.

Entonces, sí, si alguien estaba en su LAN o pirateó su Wi-Fi, podría piratear su cámara de seguridad o su futura tostadora. Sin embargo, ese sería probablemente el menor de tus problemas. ¿A cuántas de sus otras computadoras, tabletas y teléfonos es probable que vayan primero?

En cuanto a los titulares sensacionales sobre millones de cámaras de seguridad que se explotan para ataques DDoS, se encuentran casi en su totalidad en instalaciones industriales (piense en ubicaciones remotas, por ejemplo) donde se pueden direccionar directamente a Internet. También son principalmente versiones de gama baja que se venden en países en desarrollo. Soy la última persona que minimiza la importancia de reparar las fallas de seguridad en los dispositivos de IoT, pero al mismo tiempo debemos asegurarnos de que los usuarios se den cuenta de que deben ser responsables de proteger toda su red doméstica. Para cuando los piratas informáticos lleguen a donde pueden comenzar a hurgar en sus dispositivos locales, ya está en problemas. Un lugar obvio para comenzar es asegurarse de que cualquier enrutador que use tenga un software de firewall que se mantenga actualizado. Y piense detenidamente cada vez que abra un puerto al exterior o habilite el reenvío de puertos.

Copyright © Todos Los Derechos Reservados | 2007es.com