Este dispositivo IoT tiene una cámara de transmisión WiFi integrada y una seguridad cuestionable

Este dispositivo IoT tiene una cámara de transmisión WiFi integrada y una seguridad cuestionable

Un consolador "inteligente" con una cámara de video integrada, vendida bajo el nombre de Siime Eye y creada y ensamblada por el fabricante estadounidense Svakom, contiene una serie de fallos de seguridad que permiten a los atacantes ver secuencias de video sin autorización e incluso pueden reemplazar el firmware y asumir completamente el control del dispositivo.

El ojo de Siime, en la foto de arriba, es un dispositivo que funciona como un juguete sexual y como un video grabador, gracias a una cámara y LED incrustados en su punta.

Esta configuración permite al propietario transmitir actos sexuales a un vecino por ordenador o teléfono inteligente, donde puede grabar su placer.

Smart dispositivo es también un punto de acceso WiFi... ¡Sí!

Pero como nos hemos acostumbrado, esta nueva ola de dispositivos "inteligentes" no es tan inteligente. En un informe técnico los investigadores de seguridad de Pen Ten Partners detallaron una serie de fallos que podrían hacer que los clientes reconsideren la compra de dicho dispositivo.

Para empezar, el consolador viene con su propio punto de acceso WiFi que utiliza el SSID de red predeterminado "Siime Eye" y la contraseña "88888888". Esto significa que un atacante en el rango WiFi del dispositivo puede instalar la aplicación móvil y ver una transmisión de video en vivo y grabaciones de video e instantáneas de imágenes pasadas.

Además, el dispositivo también viene con un panel de administración basado en la web al que cualquier persona puede acceder en 192.168.1.1:80 con el usuario "admin" y sin usar una contraseña.

¿Tiene acceso a alguien a Telnet?

Ambos ataques son posibles desde la red local del usuario. Para permitir el acceso remoto al dispositivo, los investigadores dicen que un atacante podría acceder a una URL específica que activa el acceso a Telnet.

Después de retocar el firmware del consolador, los investigadores también encontraron con relativa facilidad la contraseña para la cuenta raíz, que les dio a los atacantes la posibilidad de conectarse al consolador desde una ubicación remota con privilegios a nivel del sistema.

Con la contraseña de root en la mano y con acceso Telnet remoto, los investigadores dijeron que los atacantes podrían reescribir el firmware si así lo decidieran.

"El punto sobre el RCE es que uno puede cargar el nuevo firmware al consolador si uno realmente quisiera", le dijo Ken Munro, investigador de Pen Test Partners. "¡Así que uno podría hacer casi cualquier cosa si tuviera el tiempo y las ganas de escribir el firmware para el consolador!"

Por ejemplo, un atacante podría enviar un nuevo firmware que guarde copias de todas las grabaciones de video en su servidor. El atacante podría luego vender estas grabaciones a compañías de video para adultos, o simplemente cargar los videos en portales para adultos en la Dark Web especializados en este tipo de experiencias intrusivas.

El dispositivo ejecutó un firmware que se usa en los drones

Según Beau du Jour, el otro investigador de Pen Test Partner que ha revisado el firmware de Siime Eye, parte del código parece haber sido tomado del firmware de los drones.

Du Jour dice que el firmware contiene características que tendrían sentido si alguien administrara un dron, y no una cámara de consolador. Peor aún, du Jour descubrió características que permitirían a un atacante enviar contenido a cuentas de Skype o buzones de correo electrónico.

Estas características no parecían haber sido utilizadas para el juguete sexual inteligente y parecían un código muerto dejado por un desarrollador descuidado. En teoría, un atacante podría usar estas características secretas sobrantes y omitir la escritura de su propio firmware de consolador hecho a medida.

Asignación de usuarios de Siime Eye

Además, debido a que Siime Eye contiene un punto de acceso WiFi integrado, un atacante podría escribir un script que explote estos consoladores automáticamente y pirateando cualquier juguete sexual cercano.

Pero la peor parte es que el nombre de este punto de acceso WiFi también es estático, lo que significa que los usuarios no pueden cambiarlo.

Un atacante podría conducir por la ciudad y recoger la ubicación de estos juguetes, crear un mapa de todos los usuarios de Siime Eye cercanos, lo que podría vincular cada dispositivo con una persona real. Esto expone a los usuarios de Siime Eye a los intentos de chantaje.

"Si eres un usuario, cambia la contraseña de Wi-Fi usando una clave más compleja y larga", dijo du Jour a los clientes de Siime Eye.

El vendedor permanece tranquilo

Por su parte, el equipo de Pen Test Partners ha tratado tres veces de contactar a Svakom, con sede en Newark, sin ningún éxito. Los intentos de los miembros de la prensa tampoco han tenido éxito. Después de más de tres meses, los investigadores hicieron públicos sus hallazgos.

En el pasado, la misma empresa de seguridad encontró fallos en otro juguete sexual inteligente. A principios de este año, el vendedor de juguetes sexuales inteligentes WeVibe acordó resolver una demanda colectiva por 4 millones de dólares después de que se descubriera que recopilaban datos íntimos sin la autorización de sus clientes.

Pen Test Partners aún no se ha comunicado con el CERT, pero los investigadores están pensando en presentar una queja ante la FTC.