Hogar Vigilancia de seguridad El hack de monitor de bebé muestra la debilidad de las cámaras en red

El hack de monitor de bebé muestra la debilidad de las cámaras en red

Video: Dave Hatter on FOX 19 RE Hacked Baby Monitors (Noviembre 2024)

Video: Dave Hatter on FOX 19 RE Hacked Baby Monitors (Noviembre 2024)
Anonim

En una historia increíblemente espeluznante de Texas, un pirata informático tomó el control de un monitor de bebé con video para espiar y gritar insultos a una niña de dos años y sus padres. La desgarradora experiencia ha sacudido a la familia víctima y subraya cuán inseguros son realmente algunos de estos productos en red.

Según se informa, Marc Gilbert escuchó una voz extraña proveniente de la habitación de su pequeña hija. Al entrar, se sorprendió al descubrir que provenía del monitor de bebé con cámara de video que él y su esposa solían vigilar a su hijo sordo. Afortunadamente, su sordera significaba que echaba de menos la letanía de obscenidades que el pirata informático le decía a ella, Gilbert y la esposa de Gilbert, Lauren.

Los Gilbert estaban usando una configuración de cámara Foscam e incluso habían cambiado las contraseñas predeterminadas. Lo que no sabían era que su dispositivo tenía una vulnerabilidad conocida, revelada en abril.

Foscam ya había lanzado un parche de firmware para la cámara, pero eso requería que los consumidores lo descargaran ellos mismos. Una vez que un producto está en los estantes, puede ser difícil, si no imposible, informar a los consumidores que podrían estar en riesgo.

Hemos visto esto antes

En Black Hat 2013, SecurityWatch fue derribado por una demostración de Tactical Network Solutions en cámaras similares habilitadas para la nube. De hecho, fue una de nuestras diez historias más aterradoras de Black Hat.

Durante la demostración, el investigador Craig Heffner mostró a un público atónito cómo no solo podían enviar una imagen estática a una cámara en la famosa maniobra de la película de atraco, sino también usar una cámara pirateada para atacar redes. "Estoy en tu red, puedo verte y soy root", dijo Heffner durante la demostración. "¡No es una mala posición! Tengo control a nivel raíz de una máquina basada en Linux dentro de su red".

¿La parte realmente aterradora? Los problemas de seguridad en las cámaras en la nube no solo se limitan a Foscam o incluso a los que Heffner usó en su demostración. Cuando se le preguntó qué cámaras eran susceptibles a tales ataques, Heffner respondió que aún no había encontrado una cámara que no pudiera piratear.

Cómo mantenerse a salvo

Esto es complicado porque, como demostró Heffner, la tecnología utilizada para asegurar estas cámaras está llena de agujeros. Gilbert parece haber hecho más que la mayoría de los usuarios y ha cambiado la contraseña predeterminada, una vía sorprendentemente frecuente para el ataque.

El mejor consejo que podemos ofrecer es evaluar cuidadosamente si realmente necesita cámaras en red o no. Tener los dispositivos en línea es ciertamente conveniente porque puede verificarlos desde cualquier lugar, pero también los deja abiertos para el ataque. Si las cámaras son imprescindibles en su hogar u oficina, considere los modelos de circuito cerrado o los que no están expuestos a conexiones de red externas.

Además, observe si la cámara tiene alguna actualización de firmware. Recuerde, es posible que la compañía no siempre le diga cuándo eliminan esos parches, sin importar cuán críticos puedan ser.

A medida que avanzamos hacia el valiente y nuevo mundo de Internet de las cosas, donde todo, desde marcapasos hasta teléfonos, está conectado a la Web, historias como esta son un recordatorio aleccionador de que una vida digital debe incluir la seguridad digital.

El hack de monitor de bebé muestra la debilidad de las cámaras en red