COBERTURA ESPECIAL - Cyberwar - Segurança

07 de Maio, 2019 - 09:30 ( Brasília )

Vulnerabilidade em webcams que permite espionar seu proprietário

Investigação revelou que a câmera inteligente DCS-2132L, da D-Link, sofre várias brechas de segurança que permitem acesso não autorizado

A ESET, empresa líder em detecção proativa de ameaças, descobriu que a câmera na nuvem D-Link DCS-2132L, um dispositivo projetado para a segurança de residências e escritórios, sofre com várias vulnerabilidades. Estas câmeras permitem que um invasor não apenas intercepte e visualize os registros de vídeo, mas também manipule o seu firmware.

Com base nas informações divulgadas, o fabricante mitigou algumas das falhas relatadas, mas outras ainda não foram resolvidas. "O problema mais sério com a câmera inteligente D-Link DCS-2132L é a transmissão de vídeo não criptografada.

Em ambas as conexões, entre a câmera e a nuvem, e entre a nuvem e o aplicativo de exibição do lado do cliente, a transmissão é executada sem criptografia, proporcionando um terreno fértil para ataques de interceptação (Mit-M) e permitindo que intrusos espionem as imagens de vídeo das vítimas", explica Milan Fránik, pesquisador do laboratório da ESET na Bratislava.


A imagem ilustra a vulnerabilidade na transmissão de dados e possível vetor de ataque "Man in the Middle"

Interceptando transmissões de áudio e vídeo

Um ataque do tipo “Man in the Middle“, no qual um criminoso intercepta o tráfego de rede entre o aplicativo de monitoramento e a nuvem ou entre a nuvem e a câmera, pode usar os dados transmitidos da conexão TCP na porta do servidor (nuvem) 2048 para ver as solicitações HTTP dos pacotes de áudio e vídeo.

Isso pode ser reconstruído e reproduzido pelo atacante, a qualquer momento, para obter a transmissão de áudio ou vídeo atual da câmera. Em nossos experimentos, obtivemos o vídeo transmitido em dois formatos brutos (RAW), mais especificamente M-JPEG e H.264.

Para reconstruir a transmissão de vídeo, é necessário seguir alguns passos (que podem ser facilmente automatizados através de um simples programa ou script):

1 - Identifique o tráfego que representa a transmissão de vídeo. Esse tráfego consiste em vários blocos de dados, nos quais cada bloco possui um cabeçalho específico e um comprimento definido.

2 - Separe as partes de dados dos cabeçalhos.

3 - Finalmente, as partes do vídeo são mescladas em um arquivo.

Reproduzir os arquivos de vídeo obtidos pode ser um pouco complicado, já que eles estão em um formato de transmissão bruto, em vez de um formato de arquivo contêiner. No entanto, alguns players de mídia suportam esses formatos brutos se forem executados com a linha de comando apropriada (por exemplo, o MPlayer pode manipular arquivos M-JPEG e o VLC pode manipular arquivos H.264).

Plug-in com defeito

Outro problema sério que foi encontrado na câmera estava escondido no plugin para o navegador web “service mydlink”. Esse complemento é um dos formatos que o aplicativo de monitoramento tem disponível para o usuário.

O plugin para o navegador web controla a criação do túnel TCP e a reprodução do vídeo em tempo real nos navegadores do cliente, mas também é responsável pelo encaminhamento de solicitações de transmissão de áudio e vídeo através de um túnel, que escuta em um porta gerada dinamicamente no host local.

O túnel está disponível para todo o sistema operacional, portanto, qualquer aplicativo ou usuário no computador do cliente pode simplesmente acessar a interface web da câmera por meio de uma solicitação simples (somente durante a transmissão de vídeo em tempo real) para hxxp://127.0.0.1:RANDOM_PORT/.

Nenhuma autorização é necessária, uma vez que as solicitações HTTP para o servidor web da câmera são automaticamente aumentadas no nível do administrador quando acessadas por meio de um IP do localhost (o localhost do aplicativo de monitoramento é roteado para o localhost da câmera).

Esta vulnerabilidade também permite que qualquer atacante substitua o firmware legítimo por sua própria falsificação ou bakdooreada.

O vídeo a seguir consiste em uma demonstração da falha de segurança já solucionada no plug-in:



Outro problema encontrado na câmera estava oculto no plug-in do navegador da web "myDlink services". Este é um dos aplicativos disponíveis para o usuário.

O plug-in para navegador da Web gerencia a criação do túnel TCP e a reprodução de vídeo ao vivo no browser do cliente, mas também é responsável pelo encaminhamento de solicitações de fluxos de dados de áudio e vídeo por meio de um túnel, que leva as informações por uma porta gerada de maneira dinâmica no host local.

O túnel está disponível para todo o sistema operacional, portanto, qualquer aplicativo ou usuário pode simplesmente acessar a interface web da câmera por meio de uma solicitação simples, uma vez que as solicitações HTTP para o servidor web da câmera são automaticamente aumentadas no nível do administrador quando acessadas por meio de um IP do host local.

"A vulnerabilidade dos complementos pode ter tido sérias consequências para a segurança da câmera, já que possibilitou que os cibercriminosos substituíssem o firmware legítimo por sua própria versão falsificada", diz Fránik.

A ESET relatou todas as vulnerabilidades encontradas para o fabricante. Algumas delas, principalmente no plug-in myDlink, foram mitigadas e corrigidas com a atualização, mas os problemas com a transmissão não criptografada persistem.

Para obter uma descrição mais detalhada das vulnerabilidades e possíveis cenários de ataque, leia o artigo completo no portal de notícias da ESET[Link].

 


VEJA MAIS