Threats

Várias vulnerabilidades no firmware expõem câmaras IP a ataques remotos

Em causa estão 12 falhas de segurança no firmware da UDP, 11 na execução de código remoto e uma no bypass de autenticação

30/07/2021

Várias vulnerabilidades no firmware expõem câmaras IP a ataques remotos

Segundo uma investigação da empresa de cibersegurança RandoriSec, há várias vulnerabilidades críticas, de alta gravidade, em doze tipos de câmaras IP que utilizam o firmware da UDP Technology, empresa sul-coreana que desenvolve soluções de vídeo para a indústria de segurança e vigilância. 

Numa publicação, a RandoriSec detalhou as vulnerabilidades no firmware que diz existirem desde 2017. Das câmaras vendidas, 11 apresentam falhas de remote code execution e uma outra no bypass de autenticação. Dessa forma, um atacante consegue tirar partido das falhas e tomar controlo das câmaras visadas. 

Os franceses explicam que a falha no bypass de autenticação permite que os hackeres infiltrem as IP remotamente, através da internet. Até agora, a Shodan identificou cerca de 140 dispositivos expostos à internet, maioritariamente nos EUA e Reino Unido. As vulnerabilidades foram identificadas durante uma análise às câmaras comercializadas pela alemã Geutebrück. 

Em declarações à SecurityWeek, o fundador da RandoriSec, Davy Douhine disse estar confiante que as câmaras IP dos vendedores - Ganz, Visualint, Cap, THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec e Riva - que utilizam o firmware da UDP estão comprometidas.

Pela segunda vez, a RandoriSec está a desenvolver vários módulos Metaspoilt para as vulnerabilidades encontradas, para, por exemplo, paralisar a câmara de vigilância. A empresa de segurança afirma que nunca obteve uma resposta da UDP aos seus alertas que, no entanto, lançou novos patches depois de um aviso da Geutebrück.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.