Falha de segurança pode tornar várias marcas de DVRs vulneráveis a ataques

Os DVRs definitivamente revolucionaram o mercado de segurança eletrônica, tanto em uso doméstico como empresarial, tornando possível o armazenamento, visualização e reprodução de imagens da câmeras de vigilância, bem como o acesso remoto através da Web. Mas poucas falhas de projeto em seu software, ao que parece, podem transformar os DVRs de vigilantes em monitorados.

Dezoito marcas de gravadores digitais de vídeo digital (DVRs) são vulneráveis a um ataque que permitiria a um hacker assumir o controle remoto dos dispositivos para visualizar, copiar, excluir ou alterar streammings de vídeo, bem como usa-los como máquinas zumbis para pontos de acesso a outros computadores na rede abaixo do firewall da empresa, de acordo com testes realizados por dois pesquisadores de segurança. Um dos pesquisadores da empresa especializa em segurança Rapid7 HD Moore, descobriu que 58 mil caixas de dispositivos de vídeo vulneráveis, todos utilizando firmware fornecido pela empresa Ray Sharp de Guangdong na China, são acessíveis através da Internet.

“O DVR dá acesso a todos seus vídeos, atuais e arquivados”, diz Moore. “Você pode assistir os vídeos, pausar e reproduzir, ou simplesmente desligar as câmeras e roubar a loja.”

No Início da semana passada um pesquisador de segurança que atende pelo nome de some_Luser publicou um post no seu blog detalhando sua pesquisa sobre um DVR produzido pela empresa de segurança Swann, desmontando o dispositivo e executando testes inúmeros testes. Ele descobriu que os comandos enviados ao dispositivo através de uma certa conexão, a partir da porta 9000, foram aceitos sem qualquer tipo de autenticação. E pior, ele foi capaz de usar essa conexão desprotegida para obter o login e senha de administrador para a interface web do DVR. “Qualquer um que tiver acesso e se conectar a porta 9000 do dispositivo pode enviar este pedido e recuperar essas informações”, disse someLuser, que não quis revelar seu nome verdadeiro a Forbes.

Para agravar o problema, os DVRs podem tornar-se automaticamente visíveis para conexões externas através de um protocolo conhecido como Universal Plug and Play (UPnP), que mapeia a localização dos dispositivos na rede, a partir de um modem/roteador com o protocolo UPnP ativado., que é o padrão em diversos modems de mercado. Essa característica, projetada para permitir aos usuários acessar remotamente seus sistemas via PC remoto ou smartphone, abre efetivamente um buraco na proteção do firewall deixando expostos a ataques todos os dispositivos presentes nas redes dos dispositivos vulneráveis.

Moore Rapid7 confirmou descobertas de someLuser e creditou o problema de vulnerabilidade do DVR Swann ao firmware vendido pela Ray Sharp. Ele, então, usou a ferramenta de varredura NMAP para buscar milhares de máquinas vulneráveis acessíveis na Internet. “É apenas uma falha de segurança por parte do [Ray Sharp]”, diz Moore. “Cinquenta e oito mil conexões estão expostas por causa da forma como estes dispositivos vulnerabilizam seu acesso e suas redes mesmo com a presença de um firewall.”

Ao verificar a interface web dos dispositivos vulneráveis e analisar o firmware da Ray Sharp baixado do site de Swann, Moore foi capaz de identificar 18 empresas que parecem usar o código defeituoso, são elas a Swann, Lorex, Urmet, KGuard, Defensor, DSP Cop, SVAT , Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos e J2000.

Atualização 1: Um porta-voz da Zmodo escreveu em comunicado que a empresa desenvolveu seu próprio firmware em modelos vendidos desde 2011, e afirma que seu firmware “apresenta um nível substancialmente mais elevado de segurança e nunca foi suscetível ao mesmo tipo de intrusões como o firmware desenvolvido pela Ray Sharp.”

Atualização 2: Tanto a Swann quanto a CW, a empresa que vende o Defensor e marca SVAT de DVRs, dizem que estão investigando o assunto.

Além de ganhar acesso ao DVR através de sua interface web, someLuser também descobriu que um invasor pode obter o controle completo do sistema operacional do dispositivo Linux e executar comandos arbitrários, tornando-se um ponto de ataque potencial comprometendo outros PCs e servidores presentes na mesma rede.

Moore adverte que ele não testou realmente o exploit em cada uma das marcas de dispositivo indicados. Mas seus exames indicam que todos eles seriam sujeitos à mesma vulnerabilidade na porta 9000 baseada no uso do firmware hackeavel da Ray Sharp. Avisamos a Ray Sharp e cada uma dessas empresas que tinham um site público, mas ainda não tivemos nenhum retorno de nenhum deles exceto a Lorex, cujo porta-voz disse que a empresa iria analisar a questão, mas se recusou a comentar a respeito.

Não existe solução definitiva para esta vulnerabilidade dos DVR enquanto a Ray Sharp ou os vendedores baseados neste sistema lancem uma atualização de firmware, dizem os pesquisadores. Mas someLuser sugere aos proprietários dos DVRs afetados que desabilitem temporariamente o UPnP em seus roteadores de Internet para impedir o dispositivo de tornar-se acessível para conexões externas.

Leia o post do blog de someLuser que, inicialmente, revelou a vulnerabilidade DVR em:

http://console-cowboys.blogspot.com.br/2013/01/swann-song-dvr-insecurity.html

e o post de HD Moore em:

https://community.rapid7.com/community/metasploit/blog/2013/01/23/ray-sharp-cctv-dvr-password-retrieval-remote-root.

Origem: http://www.forbes.com/sites/andygreenberg/2013/01/28/more-than-a-dozen-brands-of-security-camera-systems-vulnerable-to-hacker-hijacking/

 
Engº Marcelo Peres
mpperes@guiadocftv.com.br
Editor do Guia do CFTV

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante:
‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Eng° Marcelo Peres

Eng° Eletricista Enfase em Eletrônica e TI, Técnico em Eletrônica, Consultor de Tecnologia, Projetista, Supervisor Técnico, Instrutor e Palestrante de Sistemas de Segurança, Segurança, TI, Sem Fio, Usuário Linux.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.