Se han descubierto
múltiples vulnerabilidades en el monitor de bebés Mi-Cam que podrían permitir
observar e interactuar con el dispositivo, enumerar usuarios, recuperar
contraseñas, e incluso acceder la cuenta de administrador.
Los monitores de
bebés permiten mantener al niño siempre vigilado (mediante audio y/o video).
Para mayor tranquilidad de los padres, existen monitores de bebés inteligentes
que se conectan a Internet y permiten comprobar esta información desde el
dispositivo móvil o tablet a través de una APP.
El investigador de
seguridad Mathias Frank de SEC Consult ha analizado uno de estos monitores de
bebés inteligentes (Mi-Cam de la empresa miSafes) y ha encontrado las
siguientes vulnerabilidades:
Varias
funcionalidades podrían ser utilizadas sin necesidad de una cuenta de usuario
válida, debido a una falta de verificación de los tokens de sesión. De este
modo, sería posible realizar múltiples llamadas a la APIs con tokens de sesión
arbitrarios y recuperar información sobre la cuenta suministrada y los monitores
para bebés conectados, permitiendo a un atacante observar e interactuar con
todos ellos.
Falta de control de
los códigos de verificación de cambio de contraseña en
'/user/request_email_code' permitiría realizar varias solicitudes y no
invalidar los códigos proporcionados con anterioridad. Lo cual puede facilitar
la realización de ataques de fuerza bruta para recuperar la contraseña.
El dispositivo cuenta
con unas credenciales débiles (4 dígitos) de forma predeterminada para el
usuario 'root'.
Una filtración de
información sobre la existencia (o inexistencia) de cuentas de usuarios en la
respuesta de la petición en de restablecimiento de contraseña, podría ser
utilizada para realizar ataques de fuerza bruta.
El firmware contiene
versiones desactualizadas de programas y utilidades que se encuentran afectados
por vulnerabilidades conocidas públicamente y que podrían acarrear otras
consecuencias no especificadas.
Los errores de
seguridad descritos afectan a dispositivos Mi-Cam con la versión de firmware
1.0.38, aunque otras versiones también podrían ser también vulnerables.
Los intentos de
contactar con el fabricante no han tenido éxito, por lo que no existe parche y
los dispositivos continúan siendo inseguros.
Más información:
- Internet of
Babies – When baby monitors fail to be smart: https://www.sec-consult.com/en/blog/2018/02/internet-of-babies-when-baby-monitors-fail-to-be-smart/index.html
Fuente: Hispasec