Cámaras WiFi de D-LINK vulnerables al acceso a grabaciones de usuario
Se han detectado vulnerabilidades críticas en el modelo de cámara WiFi de D-Link DCS-2123L que permiten la intercepción y visualización no autorizada de las grabaciones almacenadas en el dispositivo. Además, también existe la posibilidad de alterar el firmware de la cámara de forma remota e incluso la implementación de un ataque del tipo Man-in-the-Middle (MiTM). A pesar de tratarse de uno de los modelos más populares de D-Link, todavía no se han podido corregir completamente los fallos de seguridad detectados.
La falta de cifrado de las transmisiones de vídeo entre la cámara y la plataforma en la nube de D-Link es uno de los principales escollos identificados, además de algunos errores de la aplicación para el usuario de la cámara. La comunicación entre la cámara y la aplicación de control se realiza mediante el puerto 2048 de un servidor proxy, utilizando un túnel TCP basado en un protocolo personalizado de D-Link. Pero solo parte del tráfico es encriptado, dejando parte de los datos expuestos, como solicitudes de direcciones IP, transmisiones de audio y vídeo o información sobre el dispositivo. Además, D-Link emplea código abierto de Boa Webserver, que lleva sin mantenimiento desde hace más de diez años.
Un atacante podría realizar un ataque MiTM, interceptando el tráfico de red y accediendo a la secuencia de datos de conexión TCP en el puerto 2048, obteniendo de esta forma acceso a paquetes de audio y vídeo.
Las correcciones realizadas hasta la fecha por la empresa no han conseguido solucionar todos los problemas. Aunque la aplicación MyDlink parece haberse actualizado satisfactoriamente, aún persisten otros fallos de seguridad. Según los informes, la última versión disponible del firmware se lanzó en 2016, por lo que no corrige vulnerabilidades identificadas después de esa fecha, y el firmware legítimo sigue siendo manipulable.
Powered by WPeMatico