¿Qué tan vulnerables son los dispositivos en el WiFi de mi casa?

1

El otro día, mi esposa y yo tuvimos una discusión sobre la seguridad de nuestro WiFi en el hogar, por lo que he venido a este panel de discusión para ver si me equivoco con respecto a qué tan seguros me siento. Tenemos su WiFi normal en el hogar que está protegido por contraseña, la página de configuración del enrutador está bloqueada con el nombre de usuario / pword (no predeterminado), upnp deshabilitado, etc.

Tenemos:

  • 2 cámaras foscam no se han reenviado a un puerto (sí, sabemos que estas son inseguras y eso es lo que provocó la conversación). Creé una página web personalizada, alojada solo en nuestra LAN, para ver el video porque no queríamos usar una aplicación de terceros.
  • Elementos reenviados del puerto: Nest, servidor minecraft, servidor Splunk, algunos puertos Steam, servidor openVPN.

A mi esposa le preocupa que, de alguna manera, las cámaras se pirateen (aunque no sean reenviadas) o que algunos de los otros elementos que se reenvíen se vean comprometidos. Ella teme que debido a que usamos una aplicación de terceros por un tiempo, estas cámaras tienen una fuente de información para el mundo exterior. ¿Debería haber alguna preocupación con estas cámaras que residen en nuestra casa? ¿Tener alguno de esos otros elementos de reenvío de puertos presenta una vulnerabilidad de seguridad?

    
pregunta Orion 24.06.2017 - 00:18
fuente

1 respuesta

1

No sé sobre este modelo de cámara específico, pero las cámaras IoT a menudo estaban en la prensa en los últimos años debido a los muchos problemas de seguridad. Esto incluye cámaras de Foscam.

No todos los ataques contra dispositivos IoT necesitan acceso directo al dispositivo, es decir, reenvío de puertos a través del enrutador. Especialmente con Ataques CSRF el navegador podría usarse como trampolín para secuestrar dispositivos internos desde el exterior. Todo lo que necesita hacer es visitar un sitio que contenga código malicioso para secuestrar el dispositivo, incluso si se hace mediante un anuncio incrustado en un sitio con alta reputación, es decir, malvertising . Y si está utilizando Google para buscar CSRF de la cámara IoT o incluso Foscam CSRF obtienes muchas visitas por lo que el riesgo parece real.

Uno de los resultados que obtienes al buscar vulnerabilidades concretas es probablemente " Todos sus videos son de nuestra propiedad. La cámara web de Foscam " que explica cómo secuestrar un dispositivo Foscam que solo es visible en la red interna desde el exterior a través de CSRF y hacer que cargue el capturado. Imágenes a un servidor externo. Esto debería ser lo suficientemente aterrador como para que no desee tener estas cámaras en la red interna.

Y, si considera que tales ataques son solo teóricos, podría echar un vistazo más de cerca a informes como secuestro de 4.5 millones de enrutadores en Brasil con CSRF . Tales ataques son reales e incluso si el atacante no está interesado en obtener imágenes de la cámara, podría estar interesado en usar la cámara para atacar a otros sistemas, tanto en su red interna como en sistemas externos como parte de a botnet que consiste en cámaras IoT .

    
respondido por el Steffen Ullrich 24.06.2017 - 07:26
fuente

Lea otras preguntas en las etiquetas