La semana pasada os hablábamos sobre los fallos de seguridad que afectan al D-Link DIR-635, en ese artículo también citábamos a ADSLZone quien aseguraba que D-Link eran los reyes de las vulnerabilidades. Ahora hemos podido conocer gracias a PCWorld que varias cámaras IP de D-Link sufren graves fallos de seguridad que permitirían acceder a ellas e interceptar el flujo de datos (vídeo y audio).
Si tenéis una cámara IP de D-Link controlando vuestro hogar o vuestro negocio, deberíais prestar mucha atención a este artículo. Una determinada serie de cámaras IP de D-Link tiene vulnerabilidades en su firmware que permitiría a un atacante remoto interceptar el vídeo y audio que actualmente está grabando dicha cámara. La empresa Core Security, especializada en detección de vulnerabilidades en dispositivos de networking, ha publicado los detalles de cinco vulnerabilidades en el firmware de D-Link y que afectan al menos a 14 de sus productos.
El modelo más vulnerable es la D-Link DCS-5605/DCS-5635, a través del protocolo RTSP se podría acceder al vídeo en directo sin necesidad de autenticarnos en la cámara para poder ver el contenido.
¿Qué es el protocolo RTSP?
Es el conocido «Protocolo de transmisión en tiempo real» y su función es establecer y controlar uno o varios flujos de vídeo, actúa como mando a distancia para este tipo de dispositivos.
Estos investigadores también descubrieron que en el panel de control vía web se pueden ingresar comandos aleatorios, como ocurre en el D-Link DIR-635 del que os hablábamos antes. Otro fallo de estas cámaras es que tienen un backdoor que permitiría a atacantes remotos acceder al vídeo vía RTSP.
La empresa de seguridad ha contactado con D-Link y los nuevos firmwares ya están disponibles en su sitio web. Recomendamos que las cámaras se actualicen de forma urgente. Podéis ver todos los detalles técnicos en CoreSecurity.
Os recomendamos nuestro listado de cámaras IP recomendadas para vigilar niños.