domingo, noviembre 16, 2014

¿Quién te está mirando por tu Cámara de Seguridad?

Cuando una persona instala una Cámara de Seguridad o un Circuito Cerrado de TV en su casa o en su empresa es porque está preocupado por la seguridad. Que ese sistema de vigilancia se te vuelva tu peor enemigo por culpa de un fallo de seguridad en el software o por simplemente no haber cambiado las contraseñas por defecto no debería pasar. Pero pasa, y por desgracia muy a menudo, tanto como para que una web haya montado un servicio para acceder alrededor de 20.000 cámaras de seguridad de todo el mundo, como se ve al final de este artículo.

Figura 1: ¿Sabes quién te está mirando a través de tu cámara de seguridad?

Cámaras de Seguridad y Passwords por Defecto

El problema de las contraseñas por defecto hace largo tiempo que se conoce como un problema serio de seguridad. Cuando un dispositivo se instala, debe obligar siempre durante ese proceso a cambiar las contraseñas del sistema. Si no lo hace, acaba de generar un agujero de seguridad que acabará afectando a un porcentaje de los usuarios de esa plataforma. Hablando de este problema yo di una presentación en GSICK-2011 en una conferencia titulada: Default Passwords - ¡Adelante, por favor!

En aquella sesión, le dediqué un pequeño apartado a las cámaras de seguridad que había estado buscando por puertos menos habituales, usando contraseñas por defecto o comunes. En ese caso, que publiqué en "Cámaras de seguridad por oscuridad", solo busqué por el puerto 81 y ya salieron suficientes para darse cuenta de que era un problema serio.

Figura 2: Un circuito de cámaras de seguridad de un bar expuesto en Internet por el puerto 81

Algo similar contaba un compañero en su artículo "Cervezas, Cámara, Acción" en el que narraba que no solo en Internet, sino en las redes WiFi cerradas de cualquier sitio podrías acabar encontrando cámaras de seguridad con passwords por defecto.

Cámaras de seguridad y fallos de seguridad

Otro caso especialmente llamativo fue el del escándalo de privacidad de las cámaras TrendNet, que gracias a un fallo de seguridad por el que se podía - y aún puede en muchos modelos sin actualizar - acceder a la imagen en tiempo real que toma la cámara sin contraseña, acceder a cámaras de seguridad por todo el mundo, algo que permitía llegar a sitios insospechados como se puede ver en esta significa captura que fue tomada por una de esas cámaras.

Figura 3: Una cámara de seguridad TrendNet en un dormitorio particular

Algo similar publicó Alejandro Ramos (@aramosf) con un 0day descubierto en el software Hunt CCTV utilizado por muchos modelos de cámaras de seguridad por todo el mundo. Este 0day permitía conseguir la contraseña de cualquier cámara del mundo con solo pedir la descarga del fichero de configuración, tal y como explicó en el Security Advisory.

Este fallo es parte de la historia del libro Hacker Épico, que cuenta cómo piensa un hacker para resolver algunas soluciones, y en este caso el protagonista necesitaba acceder a las grabaciones de una cámara. Con este fallo, se podía acceder a 12.000 circuitos de cámaras de seguridad por todo el mundo, tal y como puede verse en la captura del mapa superior.

Figura 4: Mapa de ubicación de cámaras Hunt CCTV vulnerables por todo el mundo

El último de estos casos fue el de la cámara de seguridad GM01 que te ponía en riesgo personal, ya que subía tus imágenes a la nube sin ningún tipo de control y protección. Con estas vulnerabilidades se podía acceder a las capturas de gente en su vida personal en su domicilio, algo que es otra aberración.

Figura 5: Fotos de una cámara de seguridad GM01

El fabricante de origen chino, después de estar sin contestar durante mucho tiempo, tras la publicación del artículo tomó algunas medidas para evitar los ataques allí expuestos, como quitar el listado de directorios, pero dejó otros sin solucionar lo que tal vez podría permitir llegar a sacar aún las fotografías.

Todas las cámaras en un único punto de control

Ahora, una web se ha dedicado a recoger estos fallos de seguridad y configuraciones con claves por defecto, y buscar luego por Internet las cámaras que permitan hacer esto mismo, es decir, acceder a las grabaciones para crear un interfaz que permite buscar por país y por ciudad las cámaras a las que se puede acceder libremente.

Figura 6: Web que permite acceder a las cámaras de seguridad de todo el mundo

Entre la lista, por supuesto, hay cámaras en todos los países, y algunas en casas particulares como se puede ver en estas dos primeras de Alicante y/o Avilés.

Figura 7: Cámaras de seguridad en Alicante, Avilés o Barcelona

Ahora hay 377 cámaras en España, pero hace unos días creo recordar que había más. He mirado en Madrid, y también hay cámaras en domicilios particulares en las que además se guarda su ubicación GPS - supongo que por medio de la dirección IP -.


Figura 8: Cámaras de seguridad en casas particulares de Madrid

De cada cámara, además, se tiene la información técnica de la marca y el modelo y cuál es el usuario que se ha utilizado para acceder a ella, tal y como puede verse aquí.

Figura 9: Datos de una cámara de seguridad en Madrid

Al final, si tienes una cámara de seguridad, asegúrate muy bien de qué compras, como funciona y qué fallos de seguridad se publican, ya que al final puedes tener que ponerte sexy para salir en la CCTV en lugar de en la webcam.

Saludos Malignos!

4 comentarios:

Anónimo dijo...

http://vimeo.com/25198377

Luis García dijo...
Este comentario ha sido eliminado por el autor.
Luis Rodriguez dijo...

A mi esto -de forma mas rudimentaria- me lo contó un amigo hace muchos años. Lo publiqué aquí:

http://tanaceto.wordpress.com/2008/02/06/como-ver-y-controlar-muchas-camaras-web-online-a-traves-del-explorador-de-internet/

Lo de hacer una página web con los "Default Settings" es una idea muy divertida, cuanto menos.

De los aciertos aprendemos algo. De los errores, mucho más!

¡Gracias por el blog!

Anónimo dijo...

aca en mexico existen bastantes empresas que manejan equipos de cctv , el problema es que utiliza subdominios para poder monitorearlas, y muchos instaladores siemrpe dejan las password por default, ejemplo las direcciones son del tipo " *.a.a.com " por lo tanto se puede crear un script en python que recorra los subdominios * con un diccionario y pruebe el puerto 554 que es el usado aca , yen caso de estar abierto bang , solo acceder y probar el pass de fabrica , con la siguiente aclaracion , que la mayoria de equipos no trane log de accso , el accesso no bloquea otros accesos y la mayoria tambien configura el 81 para entrar , muchos no saben activar el port forwarding .

Entrada destacada

Infraestructuras Críticas y Sistemas Industriales: Auditorías de Seguridad y Fortificación de @0xWord

Desde hoy está disponible a la venta un nuevo libro de 0xWord centrado en la seguridad de los Sistemas Industriales y las Infraestructuras...

Entradas populares