Lunes, Abril 06, 2020

Descubren nuevas cámaras de seguridad para bebés que pueden espiarse

iBaby-Monitor-M6s

Las cámaras de seguridad son uno de los elementos más importantes, y a la vez más sensibles de un hogar. Su seguridad es importantísima, ya que, si alguien consigue tener acceso a ellas, es posible que nos puedan espiar en situaciones íntimas en nuestro hogar y luego vendan las imágenes por Internet. Ahora, han descubierto que hay cámaras para bebés que pueden hackearse.

La cámara afectada por la vulnerabilidad es la iBaby Monitor M6s. Esta cámara ha estado a la venta en Amazon hasta hace apenas unas horas, donde era posible hacerse con ella por 129,95 euros. Ahora ya no se encuentra disponible, a pesar de contar con más de 500 reviews y probablemente miles de compras en nuestro país.

Y no es de extrañar, ya que con esta cámara estamos abriendo la puerta de nuestra intimidad de par en par ante los hackers. Según los investigadores de Bitdefender, un hacker podía coger todas las imágenes y vídeos grabados de la cámara, así como ver la cámara en directo en cualquier momento. También podían obtener toda la información personal que hubiera almacenada en la cámara, y por si fuera poco, si tienes una de estas cámaras, también puedes acceder a los vídeos y fotos almacenados en la nube de otras cámaras similares.

Bitdefender lleva un tiempo analizando algunos de los productos más populares del mercado en busca de vulnerabilidades, y fueron ellos por ejemplo los que descubrieron la gran cantidad de problemas de seguridad que había en los timbres Ring de Amazon, así como los fallos en el enchufe inteligente de Belink. Además, cuando descubren los fallos, dan 90 días al fabricante para que pueda arreglarlos, y en ambos casos, tanto Amazon como Belkin lanzaron parches de seguridad antes de que se cumplieran.

Cualquier persona puede acceder a todos los vídeos, fotos y vídeo en directo

Por desgracia, la historia con iBaby no ha ido tan bien. El fallo fue comunicado en mayo de 2019, pero no respondieron. Les dieron 90 días, y siguieron sin contestar. Finalmente, les comunicaron que iban a presentar sus resultados en la RSA de San Francisco, y así han hecho finalmente hoy, nueve meses después de la primera comunicación.

iBaby utiliza servidores de Amazon para almacenar archivos en la nube. Cuando la cámara detecta movimiento, envía una alerta al móvil y graba un pequeño vídeo. Todo está protegido con dos claves. El problema es que esas dos claves te dan acceso a los datos de todas las cámaras.

La cámara usa un protocolo llamado MQTT (MQ Telemetry Transport) para comunicarse con la app del móvil, donde cada dispositivo tiene su propio canal de datos. Normalmente sólo se envían los datos necesarios para cada dispositivo, pero en este caso el servidor estaba mal configurado y permitía acceder a todos los canales de datos.

Además, el proceso de configuración es otro de los puntos más peligrosos. Cuando configuramos este tipo de dispositivos, se crea una red WiFi no segura para conectarnos, y a la que puede conectarse cualquiera. Ring arregló esto creando una red segura, pero en el caso de iBaby, el proceso se hace por USB para hacerlo más seguro. Sin embargo, si alguien está monitorizando el servidor al que nos conectamos en esta conexión inicial, puede tener control total de nuestro dispositivo, pudiendo grabar y ver todo a placer, además de obtener datos personales y horas de acceso al feed de la cámara.

Solucionar el fallo es muy fácil para iBaby: sólo hay que hacer cambios en los servidores, y no hace falta ni siquiera lanzar un nuevo firmware.

De momento sólo han realizado las pruebas en el modelo M6S, pero podría haber otros muchos de la compañía afectados.

 

Fuente: Bitdefender | adslzone

¿Quién está en línea?

Hay 114 invitados y ningún miembro en línea

Contador de Visitas

12677135
Hoy Hoy 315
Ayer Ayer 610
Esta semana Esta semana 315
Este mes Este mes 3540
Total de Visitas Total de Visitas 12677135

Día con más
visitantes

12-17-2019 : 5588

Gracias por su visita