Falhas em firmware de roteador permitem a cracker "espionar" vítima. Se você usa câmeras de vídeo IP da D-Link, pode querer prestar atenção a isso.
Se você usa câmeras de vídeo IP da D-Link, pode querer prestar atenção a isso. Tais dispositivos, usados para vigilância, têm vulnerabilidades no firmware que poderia permitir a um cracker interceptar o fluxo de vídeo, de acordo com pesquisadores de segurança. A empresa de segurança Core Security, especializada em detecção de vulnerabilidade e pesquisa, publicou na segunda-feira (29) detalhes sobre cinco falhas encontradas no firmware da D-Link, que é implementado em pelo menos 14 produtos da empresa. A D-Link fabrica uma variedade de câmeras conectadas à Internet e as vende para empresas e consumidores. Os dispositivos podem gravar imagens e vídeos e ser controlados por meio de paineis de controle web. Transmissões ao vivo pode ser vistas em alguns dispositivos móveis. Um dos modelos mais vulneráveis, o DCS-5605/DCS-5635, tem um recurso de detecção de movimento - que a D-Link recomenda em seus marteriais de marketing para uso em bancos, hospitais e escritórios. Os pesquisadores da Core Security identificaram que era possível acessar, sem autenticação, um fluxo de vídeo ao vivo via RTSP (protocolo de streaming em tempo real), bem como uma saída ASCII de um fluxo de vídeo nos modelos afetados. O RTSP é um protocolo de nível de aplicação para a transferência de dados em tempo real, de acordo com a Internet Engineering Task Force. Os pesquisadores também encontraram um problema no painel de controle web, que permitiria a um cracker dar comandos arbitrários. Em outra falha, as credenciais de login fortemente codificadas no firmware da D-Link "efetivamente serve como um backdoor, que permite que atacantes remotos acessem o stream de vídeo RTSP", disse a Core Security em comunicado. Os detalhes técnicos estão descritos em um post no fórum Full Disclosure, juntamente com uma lista dos produtos afetados conhecidos, alguns deles eliminados pela D-Link. A empresa de segurança notificou a D-Link sobre o problema em 29 de março, de acordo com um registro da interação das duas companhias anexado à postagem no Full Disclosure. A D-Link teria informado que os patches estavam prontos e seriam liberados "nos próximos dias" no seu site. No entanto, a empresa não respondeu imediatamente a pedidos para comentar sobre o caso e não ficou claro a partir de fórum de suporte da empresa, se as atualizações de firmware foram liberadas ao público. A Core Security creditou seus pesquisadores Francisco Falcon, Nahuel Riva, Martin Rocha, Juan Cotta, Pablo Santamaria e Fernando Miranda por encontrar os problemas.
Por: Jeremy Kirk, IDG News Service.
Nenhum comentário: