Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Mejor Antivirus escriba una noticia?

Cámaras web, IP y monitores de bebés que permiten ser espiados debido a un error

29/01/2014 12:20 0 Comentarios Lectura: ( palabras)

Algunos modelos de webcams, cámaras de vigilancia IP y monitores de bebés del fabricante chino Foscam han presentado firmware vulnerable, que permite que cualquiera acceda a la dirección de internet de estos dispositivos para capturar streaming en directo e incluso grabar vídeos.

Expertos en cámaras han reportado en el portal de soporte de la empresa, que muchoas modelos de cámaras Foscam son facilmente accesibles por personas no autorizadas, con solo saber su dirección IP. Sólo necesitan persionar "Aceptar" en el cuadro de diálogo que requiere nombre de usuario y contraseña, sin tener que rellenar ninguno de los campos requeridos.

image

La vulnerabiblidad está presente en cámaras de la familia MPEG con versiones de firmware .54 , siendo los modelos FI8904W, FI8905E, FI8905W, FI8906W, FI8907W, FI8909W, FI8910E, FI8910W, FI8916W, FI8918W, y el FI8919W. La empresa ha anunciado que ya está disponible una actualización de software en su portal (la .55) que debe ser descargada lo antes posible para cerrar esa puerta a los curiosos.

Por otro lado, Don Kennedy, un miembro del equipo de soporte de Foscam, ha publicado un método alternativo para solventar el fallo hasta que la empresa lance un parche oficial (la versión de firmware .55 es temporal). Kennedy ha afirmado que tras la instalación de este parche de seguridad, muchos usuarios podrían tener problemas para utlizar sus cámaras, ya que el dispositivo podría bloquearse cuando intenten acceder con sus credenciales de usuario.

Podéis descargar el parche temporal aquí .

Como comprobar si nuestra cámara es vulnerable

Como hemos dicho, el problema está localizado en las versiones de firmware .54. Cuando se nos muestre la ventana de login de usuario, simplemente deberemos hacer click sobre el botón "Aceptar", sin introducir dato alguno. La prueba es válida en cualquier navegador y sistema operativo.

Ejemplo de solicitud de credenciales en Internet Explorer:

No debéis utilizar una ruta que lleve http:// sino simplemente introducir la dirección IP y puerto asignados a la cámara en vuestra red, o las DDNS y puerto de la cámara o, por último, la dirección IP de vuestro ISP y el puerto de la cámara:

DirecciónIPLocal:PuertoCámara

DDNS:PuertoCámara

DirecciónIPISP:PuertoCámara


Sobre esta noticia

Autor:
Mejor Antivirus (323 noticias)
Fuente:
mejor-antivirus.es
Visitas:
463
Tipo:
Reportaje
Licencia:
Creative Commons License
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Etiquetas

Comentarios

Aún no hay comentarios en esta noticia.