Un error crítico en el SDK de ThroughTek podría permitir a los atacantes espiar millones de dispositivos IoT

A través de Tek

Existe una vulnerabilidad de ejecución remota de código en varias versiones del Kit de desarrollo de software (SDK) P2P de ThroughTek Kalay que podría permitir que un atacante tome el control de un dispositivo afectado y potencialmente conducir a la ejecución remota de código.

La vulnerabilidad, rastreada como CVE-2021-28372 (puntaje CVSS: 9.6) y descubierta por FireEye Mandiant a fines de 2020, se refiere a un error de control de acceso incorrecto en los productos punto a punto (P2P) de ThroughTek, cuyo uso exitoso podría conducir a «La capacidad de escuchar audio en vivo, monitorear datos de imágenes en tiempo real y comprometer las credenciales del dispositivo para futuros ataques basados ​​​​en las características del dispositivo detectado».

“La explotación exitosa de esta vulnerabilidad podría permitir la ejecución remota de código y el acceso no autorizado a información confidencial, como canales de audio/video desde una cámara”, dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) en una recomendación.

Se estima que hay 83 millones de dispositivos activos en la plataforma Kalay. Las siguientes versiones de Kalay P2P SDK están afectadas:

  • Versión 3.1.5 y anteriores
  • Versión SDK con la marca nossl
  • Dispositivo de firmware que no usa AuthKey para conexiones IOTC
  • Firmware del dispositivo usando el módulo AVAPI sin DTLS habilitado
  • Firmware del dispositivo usando P2PTunnel o módulo RDT

La plataforma Kalay de la compañía es una tecnología P2P que permite que las cámaras IP, las cámaras livianas, las niñeras y otros productos de vigilancia por video de Internet manejen la transferencia segura de archivos de audio y video grandes y de baja latencia. Esto es posible gracias al SDK, una implementación del protocolo Kalay, que se integra en las aplicaciones móviles y de escritorio y en los dispositivos de red IoT.

dispositivo IoT

CVE-2021-28372 es un proceso de registro entre los dispositivos y sus aplicaciones móviles, específicamente cómo acceden y se conectan a la red Kalay, lo que permite a los atacantes falsificar el identificador del dispositivo de la víctima (llamado UID) para que puedan usar fines maliciosos. en la red utilizando el mismo UID, lo que hace que los servidores de registro sobrescriban los dispositivos existentes y enruten la conexión para que se enrute por error al dispositivo fraudulento.

«Una vez que un atacante registra maliciosamente un UID, todos los intentos de conectar el cliente al UID de la víctima serán redirigidos al atacante», dijeron los investigadores. «Un atacante puede continuar el proceso de conexión y obtener los materiales de autenticación (nombre de usuario y contraseña) necesarios para acceder al dispositivo. Con credenciales comprometidas, un atacante puede usar la red Kalay para conectarse de forma remota al dispositivo original, obtener acceso a datos AV, obtener acceso a datos y datos y realizar llamadas RPC «.

dispositivo IoT

Sin embargo, vale la pena señalar que el enemigo requeriría un «conocimiento completo» del protocolo Kalay, sin mencionar la obtención del UID de Kalay a través de ingeniería social u otras vulnerabilidades en API o servicios que podrían usarse para suprimir ataques.

Para mitigar posibles abusos, se recomienda actualizar el protocolo Kalay a la versión 3.1.10 y también habilitar DTLS y AuthKey para proteger los datos durante la transmisión y agregar una capa adicional de autenticación durante las conexiones de los clientes.

Este desarrollo marca la segunda vez que se identifica una vulnerabilidad similar en el SDK P2P de ThroughTek. En junio de 2021, CISA emitió una advertencia de error crítico (CVE-2021-32934), que podría aprovecharse para acceder a fuentes de audio y video de la cámara por medios inapropiados.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática