ekoparty 2013Si bien hace algún tiempo las cámaras de vigilancia requerían una fuerte inversión en equipos, en la actualidad las cámaras IP están disponibles para que cualquier persona las instale en su hogar. Existen opciones cableadas e inalámbricas y en cualquiera de los dos casos las cámaras están pensadas para ser controladas en forma remota, y acoplarse a la red. Luego surge la pregunta, ¿qué pasa si las cámaras son vulnerables? ¿Podrán observarnos con nuestras propias cámaras?

Esto es lo que Francisco Falcón y Nahuel Riva de Core Security nos demostraron hoy en el último día de la ekoparty. Durante su investigación sobre las cámaras IP pudieron encontrar vulnerabilidades pre-auth (o previas a la autenticación) para lograr control sobre diversos modelos y marcas de cámaras IP de baja gama. Y las implicaciones de esto no son menores: el acceso logrado a las cámaras permitiría a un atacante obtener las imágenes que la cámara está transmitiendo en tiempo real, modificar el video que se muestra para que se vea otra cosa (video stream hijacking, muy al estilo de Hollywood, como en Ocean’s Eleven) e incluso el robo de información de la red a la cual está conectada la cámara. Y si bien estas últimas pruebas fueron realizadas para cámaras clones de la marca Foscam, los investigadores demostraron diversas vulnerabilidades para cámaras MayGion, D-Link, Zavio y TP-LINK.

video hijacking ekoparty

En la imagen anterior se observa la demostración que los investigadores realizaron en vivo, en la cual, mediante la inserción de un firmware personalizado, remplazaron el stream de vídeo de la cámara por otro video, en este caso un video hecho con fotos de Floralis Genérica, en Buenos Aires. Citando a los propios investigadores “The IP cameras are broken!!! All of them!!!”, por lo cual podemos recomendar que, si vamos a utilizar cámaras para proteger nuestro hogar o empresa, evitemos utilizar estas cámaras baratas dado que son vulnerables. En el caso de que las utilicemos, es altamente recomendables no exponer las mismas a Internet, y siempre tener la última versión del firmware instalada.

Además de esta investigación se presentaron otras muy interesantes en el último día de este evento de seguridad informática. A primera hora, Sebastían García nos estuvo hablando acerca de aspectos de privacidad de Bluetooth. Sebastián desarrolló, junto con Verónica Valeros, una herramienta llamada bluedriving que escanea dispositivos bluetooth, descubre los servicios que ellos tienen activados, obtiene la posición por GPS (o por otros métodos) y guarda un histórico de los lugares en que se encontró ese dispositivo. Dado que generalmente un dispositivo con bluetooth corresponde a una persona, lo mencionado implica que es posible realizar el seguimiento de posición y obtener los hábitos de comportamiento de una persona a partir de la señal de bluetooth encendida. En manos equivocadas esto podría convertirse en una violación a la privacidad, por lo cual siempre es recomendable apagar la señal de bluetooth cuando no se utiliza.

Por último, creo que vale la pena mencionar los descubrimientos que Corey Kallenberg nos estuvo mostrando durante la tarde. Corey demostró una forma de saltearse los controles para instalar malware en la BIOS de computadoras Dell. El posible malware a instalar sobreviviría reinstalaciones del Sistema Operativo e incluso updates de la BIOS. Según lo expuesto por el orador, la única forma de remover el malware de la BIOS sería a través del borrado manual, lo cual puede ser peligroso para la integridad de la computadora, de no ser realizado de forma correcta. A continuación observamos la demostración con la BIOS modificada:

BIOS flash ekoparty2013

Hoy ekoparty nos entregó un día con muchas vulnerabilidades y conferencias interesantes. Como siempre, el Equipo de Investigación de ESET Latinoamérica estuvo presente con la cobertura del evento

¡Será hasta el año que viene!

Matías Porolli
Especialista de Awareness & Research