Seguridad

Revelación de información sensible en Guardzilla GZ501W

El popular sistema IoT de video-vigilancia permitía acceder a las grabaciones de otros usuarios almacenadas en la nube.

Guardzilla es una solución “todo en uno” para sistemas de vigilancia que incorpora cámara de vídeo y alarma.

Una vulnerabilidad en la forma en la que se accedía a los vídeos almacenados, permitía a un usuario cualquiera visionar las grabaciones de otro usuario que estuviesen almacenadas en la nube.

Una de las características del sistema de vigilancia permite a los usuarios acceder a grabaciones desde su teléfono móvil u ordenador de forma remota. El sistema utilizaba para ello unas credenciales ‘hardcodeadas’ para acceder al servicio de almacenamiento de Amazon S3 donde se guarda toda la información. Los investigadores de seguridad consiguieron extraer del firmware la contraseña de root:

root:MvynOwD449PkM:0:0:99999:7:::

Y una vez desencriptada (GMANCIPC) pudo utilizarse para conseguir las credenciales del servicio de Amazon.

AccessKeyIdG

secretAccessKeyG

hostName

bucket

AKIAJQDP34RKL7GGV7OQ

igH8yFmmpMbnkcUaCqXJIRIozKVaXaRhE7PWHAYa

s3.amazonaws.com

motion-detection

Pudo comprobarse que no se aplicaba ninguna política ni restricción, y que la clave permitía acceder a los siguientes almacenes utilizados por el fabricante:

  • elasticbeanstalk-us-west-2-036770821135
  • facial-detection
  • free-video-storage
  • free-video-storage-persist
  • gz-rds-backups
  • gz-test-bucket
  • motion-detection
  • premium-video-storage
  • premium-video-storage-persist
  • rekognition-video-console-demo-cmh-guardzilla-2918n05v5rvh
  • setup-videos
  • wowza-test-bucket

La vulnerabilidad se ha etiquetado como CVE-2018-5560 y aún no dispone de parche. Los usuarios de estos dispositivos deberían deshabilitar cuanto antes la funcionalidad de almacenamiento en la nube para mantener protegida su privacidad.

El fallo ha sido probado en los modelos GZ501W, se desconoce si otras versiones están afectadas.

Más información

Guardzilla IoT Video Camera Hard-Coded Credentials (CVE-2018-5560)
https://www.0dayallday.org/guardzilla-video-camera-hard-coded-aws-credentials/

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.