Artículo: Backdoor Found in Many Sony Security Cameras | SecurityWeek.Com

Sony ha lanzado actualizaciones de firmware para muchos de sus cámaras de seguridad para hacer frente a una vulnerabilidad crítica que puede ser explotado para tomar el control de los dispositivos, incluyendo por botnets como Mirai.
http://www.securityweek.com/backdoor-found-many-sony-security-cameras
Traducción Google:
El fallo, descubierta por los servicios de seguridad de TI y la empresa de consultoría SEC Consult, afecta a 80 de la serie Sony SNC IP cámaras que cuentan con sistema de procesamiento de señales IPELA MOTOR de la compañía. Estos productos profesionales son utilizados por muchas organizaciones en todo el mundo, incluyendo por la FIFA durante el Mundial de 2014.
Un análisis reveló que el firmware para las cámaras Sony IPELA MOTOR IP contiene los hashes de contraseñas codificadas para los usuarios administradores y raíces. Los investigadores sólo se agrietaron la contraseña de administrador, que es «admin», pero creen que la clave de root también se puede obtener fácilmente.
Los expertos también descubrieron un binario CGI (prima-factory.cgi) que permite a un usuario remoto para habilitar el servicio Telnet en un dispositivo mediante el envío de una petición HTTP especialmente diseñado. La solicitud debe incluir los datos de autenticación, pero el nombre de usuario y contraseña (primana / primana) se puede encontrar en formato de texto en un archivo.
Un atacante puede utilizar estas credenciales para enviar una petición a Prima-factory.cgi y habilitar el servicio Telnet, y luego aprovechar la cuenta de root para obtener acceso remoto con privilegios elevados.
De acuerdo con la SEC Consult, la cuenta de usuario «primana», que es efectivamente una puerta trasera, parece haber sido introducido a propósito por Sony para las pruebas del dispositivo. Los expertos también descubrieron una cuenta similar llamado «depuración» con la contraseña «popeyeConnection», pero su funcionalidad no se ha analizado.
«Creemos que esta puerta trasera fue introducido por los desarrolladores de Sony a propósito (tal vez como una forma de depurar el dispositivo durante el desarrollo o pruebas funcionales de fábrica) y no una» tercera parte no autorizada ‘como en otros casos (por ejemplo, el Juniper ScreenOS puerta trasera, CVE 2015-7755 , dijo), «SEC Consult investigadores en una entrada en el blog .
Una vez que establecen el acceso root en el dispositivo, los atacantes pueden llevar a cabo diversas acciones, como la interrupción de funciones de la cámara, espiar al usuario, la manipulación de vídeos, rompiendo la red que aloja la cámara, e infectando con Mirai -como malware.
La vulnerabilidad puede ser explotada por un atacante con acceso a la red oa través de Internet si la interfaz web de la cámara se expone. Una búsqueda en línea muestra aproximadamente 4.000 cámaras accesibles desde Internet , incluyendo muchos de los Estados Unidos y Alemania, pero los expertos creen que el número real es probablemente mucho mayor.
Sony fue informada acerca de estas vulnerabilidades, el 11 de octubre y se liberaactualizaciones de firmware – Versiones 1.86.00 y 2.7.2 – el 28 de noviembre SEC Consult ha pedido a Sony sobre el papel de la puerta trasera, pero el vendedor se ha negado a dar detalles.
La firma de seguridad también se ha acercado a los equipos CERT en Alemania y Austria, y PRIMERque lo comunicará a las organizaciones gubernamentales y de infraestructura crítica que puedan estar utilizando los productos vulnerables. 
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.