20,000 cámaras y routers Ubiquiti podrían revelar secretos de sus propietarios

20,000 cámaras y routers Ubiquiti podrían revelar secretos de sus propietarios

Los investigadores advierten — los parches no solucionan el problema.

image

Especialistas de Check Point Research han descubierto una grave vulnerabilidad que afecta a más de 20,000 dispositivos Ubiquiti conectados a Internet. Esta brecha permite a los atacantes acceder a datos personales de los propietarios. Los dispositivos en riesgo incluyen las populares cámaras Wi-Fi Ubiquiti G4 Instant y los dispositivos Cloud Key+. La raíz del problema se encuentra en dos procesos privilegiados que se han hecho accesibles a través de la interfaz de red. Los puertos no protegidos 10001 y 7004 operan a través de UDP (User Datagram Protocol), uno de los protocolos clave de comunicación. La magnitud del problema es tal que en algunos dispositivos hackeados ya han aparecido mensajes alarmantes como "HACKED-ROUTER-HELP-SOS-DEFAULT-PASSWORD" (Router hackeado, ayuda, contraseña por defecto establecida).

En el transcurso de la investigación, se descubrió que los dispositivos vulnerables revelan una variedad de información, desde nombres de plataformas y versiones de software hasta direcciones IP configuradas. Esta información es un bocado apetecible para los atacantes, quienes planean, por ejemplo, ataques utilizando técnicas de ingeniería social. Es notable que la vulnerabilidad descubierta no es nueva. Ya en 2019 se utilizó para realizar ataques de denegación de servicio (DoS) en dispositivos Ubiquiti. En aquel entonces, los expertos de la empresa Rapid7 contabilizaron casi medio millón de dispositivos vulnerables. A pesar de los parches emitidos desde entonces, se ha descubierto que el problema aún no se ha resuelto completamente.

Los expertos de Check Point Research llevaron a cabo un experimento, enviando paquetes falsos para detectar dispositivos en su red de pruebas. Tanto la cámara G4 como el dispositivo CK+ respondieron a estos paquetes, confirmando las sospechas de los investigadores. Un chequeo selectivo mostró que más de 20,000 dispositivos en Internet, probablemente no actualizados, también responden a solicitudes falsas. La decodificación de nombres de host reveló información detallada sobre los dispositivos, incluidos los nombres de los propietarios y sus ubicaciones. Entre otros modelos vulnerables se encontraron NanoStation Loco M2 y AirGrid M5 HP. La información obtenida de los propietarios incluía nombres completos, nombres de empresas y direcciones.

Aunque Ubiquiti había emitido anteriormente un parche para corregir la vulnerabilidad y declaró que los dispositivos con el último firmware solo responden a direcciones IP internas, los especialistas de Check Point señalan: incluso errores simples pueden permanecer como vectores de ataque graves durante años. Los parches para dispositivos IoT se distribuyen lentamente y algunos usuarios nunca actualizan sus sistemas. Por lo tanto, es crítico desarrollar dispositivos IoT teniendo en cuenta los principios de seguridad e integrar mecanismos de protección contra exploits y software malicioso desde las primeras etapas.

Se recomienda a los propietarios de dispositivos verificar si sus cámaras y otros gadgets tienen instalada la última versión del firmware.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse