Los investigadores de 0DayAllDay descubrieron varias fallas en el sistema de seguridad de las cámaras de video de Guardzilla relacionada con las claves de cifrado.

Estas vulnerabilidades permiten que cualquier persona pueda acceder al Amazon Web Service de la compañía y obtener acceso a las grabaciones de video cargadas por los usuarios.

Una falla en las claves de seguridad

La fuente menciona que este sistema contiene un conjunto de claves codificadas, cuya clave raíz puede ser extraída, ya que, es protegida por un algoritmo que en la actualidad es fácil de descifrar.

Los investigadores mencionan que estas claves son utilizadas para cargar grabaciones de video en los servidores de almacenamiento de Amazon Web Services de la compañía.

Dos tarjetas gráficas y tres horas de trabajo

Según menciona la fuente, el equipo constituido por cinco investigadores sólo necesitó de dos tarjetas gráficas y tres horas el descifrar la contraseña de ocho letras que protege el firmware del dispositivo Guardzilla.

Un mismo conjunto de claves

Este problema de seguridad permite que cualquier persona pueda iniciar sesión, obtener acceso a los trece compartimientos de almacenamiento de la compañía que se encuentran alojados en los servidores de Amazon y, a los datos de clientes cargados desde el dispositivo.

Amazon lanza públicamente su servicio Amazon Managed Blockchain

Esto se debe a que utilizan el mismo conjunto de claves y que además, estas claves se encuentran enterradas en el código, es decir, están al acceso de cualquier persona con un dispositivo Guardzilla.

Otras vulnerabilidades presentes

En medio de esta investigación el equipo de 0DayAllDay encontró  dos vulnerabilidades más.

La primera de ellas incluye varios errores relacionados con la biblioteca de cifrado OpenSSL, mientras que la segunda descubre “grandes cantidades” de tráfico que son enviados desde un puerto abierto en el dispositivo al servidor de Amazon de Guardzilla.

Varias conexiones y menciones inusuales de direcciones IP extranjeras, también se encontró un puerto abierto TCP / 23 que no estaba documentado.

¿Cómo se corrige esta vulnerabilidad?

Los expertos mencionan que se deben cambiar las claves en el servidor y crear un parche de software que deberá ser extendido a todos los dispositivos afectados, sin embargo, Tod Beardsley, director de investigación de Rapid7 dijo que ha intentado comunicarse por diversos medios con Guardzilla, sin embargo, la empresa no ha reconocido estos errores.

Más en TekCrispy