Los intercomunicadores se utilizan en miles de apartamentos y oficinas en todo el mundo y pueden usarse para espiar objetivos a través de otros dispositivos a los que se conectan.
Se ha descubierto un vector de ciberataque preocupante del Internet de las cosas, uno que puede convertir los dispositivos intercomunicadores inteligentes en dispositivos de espionaje.
En una publicación de blog reciente sobre el ataque, los investigadores de Skylight Cyber advirtieron que el potencial de dichos dispositivos para ser utilizados en ataques de software espía debería ser motivo de preocupación para las empresas y organizaciones porque un atacante podría potencialmente obtener acceso a la vida de un individuo, negando su privacidad .
Los dispositivos seleccionados fueron de las marcas mas comunes y se eligieron específicamente para esta investigación porque están fácilmente disponibles y porque las marcas son populares. Los investigadores probaron dos productos de intercomunicación, DS-KH6210-L y DS-KH6320-WTE1; entre otras cosas, probaron los dispositivos dentro de un departamento para observar cómo interactuarían con otros dispositivos que se encuentran en un complejo normal, como controladores de puertas, cámaras y otros intercomunicadores. La duplicación de puertos se configuró dentro del dispositivo para permitir a los investigadores “capturar todo el tráfico que entra y sale del dispositivo”.
El diseño de un escenario de infracción
Completar un ataque no es tan difícil de hacer, según los investigadores de Skylight Cyber , ya que un atacante potencial en realidad no necesita tantas herramientas para llevar a cabo un acto malicioso.
“Un atacante necesitaría acceso a la red para implementar este ataque y, dado que estos sistemas generalmente no están conectados a Internet, esto significa acceso físico al edificio objetivo”, afirma Adi Ashkenazy, director ejecutivo de Skylight Cyber. “Una vez que tienes acceso físico, necesitas conectarte a un puerto Ethernet, lo que se puede hacer a través de un apartamento en el edificio o del vestíbulo”.
Añade: “En términos de equipo, sólo necesitas un cable Ethernet y una computadora portátil, y nosotros agregaríamos un destornillador por si acaso. El nivel general de experiencia requerido para implementar el ataque es bastante bajo”.
En una situación en la que un edificio de apartamentos u oficina utiliza dispositivos de las marcas definidas por la investigaciòn, específicamente sus intercomunicadores, y alguien tiene interés en espiar (escuchar) a un inquilino, el atacante tendría que desconectar el cable Ethernet del intercomunicador de la pared y, en su lugar, enchufar el dispositivo. en una computadora portátil, usando un cable Ethernet normal. En este punto, el individuo tendría el acceso a la red necesario para comenzar esta violación encubierta.
Luego, “ejecutas un script que está disponible en nuestro GitHub para forzar la contraseña de administrador de cualquier dispositivo objetivo en la red (los intercomunicadores de tus vecinos)”, dice Ashkenazy. “Una vez que tenga la contraseña de administrador, inicie sesión en el dispositivo de intercomunicación de destino y salga del caparazón protegido, de una de varias maneras [cubiertas en la investigación]”.
Al ejecutar un solo comando desde una computadora portátil, una persona puede obtener acceso completo a un dispositivo y usar cualquiera de sus funciones, incluido el micrófono.
La importancia del posible software espía
Si un atacante con un cable, una computadora portátil y un destornillador a mano logra forzar un camino hacia una contraseña de administrador y romper el caparazón protegido, asegurando el acceso sin restricciones, el peor de los casos es que podría abrir el micrófono en el dispositivo.
” Una vez que tengas [ese] nivel de acceso, podrás escuchar a cualquier otra persona en el edificio que tenga un intercomunicador”, añade Ashkenazy.
Lo bueno es que el equipo no ha visto evidencia de tales ataques en la naturaleza, y las empresas han aplicado parches que se pueden descargar desde su sitio web. Sin embargo, persisten obstáculos para aplicar parches.
“Las empresas [fueron] bastante rápidas en responder, así que me quito el sombrero ante eso. Sin embargo, hasta donde sabemos, han sido selectivos en términos de la solución, centrándose en la omisión de autenticación y dejando el escape del shell en su lugar. ” según Skylight Cyber.
Además, un inquilino potencial no podría mitigar y parchear por sí mismo debido a su falta de acceso a la contraseña de administrador, por lo que los técnicos realizan el parche y el proceso es manual, lo que significa que estas actualizaciones no se aplican con la frecuencia necesaria. Por lo tanto, es una buena apuesta que muchas personas y empresas seguirán expuestas.
“Creemos que esto podría explotarse en la naturaleza hasta que se parchee en gran medida, razón por la cual no lanzamos el kit de explotación completo”, añaden los investigadores.
En el futuro, las empresas y los propietarios tienen opciones para mitigar los riesgos de seguridad de IoT , “ya sea trabajando con proveedores acreditados, revisando la arquitectura de seguridad de los productos o asegurándose de que sean parcheados periódicamente”, como señala Skylight Cyber. “Para que quede claro: es probable que haya miles de edificios de apartamentos en todo el mundo que actualmente sean explotables, lo que significa que cada apartamento del edificio es susceptible de ser interceptado”.
Articulo tomado, traducido y ajustado de la web: darkreading.com