83 millones de dispositivos que utilizan el protocolo Kalay están en riesgo de adquisición remota. ¿Son tuyos?


Kalay de ThroughTek se utiliza para administrar cámaras de seguridad, monitores para bebés, DVR y más. Una falla recientemente descubierta permite a los atacantes ver, escuchar y robar grabaciones de components vendido por docenas de proveedores.

istock-482112104.jpg

Getty Pictures / iStockphoto

Kalay, un protocolo P2P IoT desarrollado por la empresa taiwanesa ThroughTek, tiene un grave problema de seguridad: los atacantes remotos pueden explotarlo para darles un management total, aunque casi invisible, sobre los dispositivos que utilizan el protocolo.

El problema tampoco es menor: Un aviso de seguridad emitido por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) le asigna una puntuación de gravedad de 9,6 en la escala CVSS v3, que alcanza un máximo de 10. La vulnerabilidad es de baja complejidad y afecta a más de 83 millones de dispositivos, lo que se suma a su gravedad.

El grupo de investigación de seguridad Mandiant de FireEye es responsable de la divulgación, que se descubrió por primera vez a fines de 2020. Mandiant dijo que la nueva vulnerabilidad es distinta de la vulnerabilidad Kalay descubierto por Nozomi Networks investigadores e informado en mayo de 2021.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Premium)

La vulnerabilidad en sí misma implica la suplantación de identidad del dispositivo mediante la obtención de códigos de identificación de dispositivo Kalay. Una vez interceptado, los atacantes pueden registrar el dispositivo con el servidor Kalay local, que sobrescribe el dispositivo existente y dirige futuros intentos de conexión al dispositivo falso. Si tiene éxito, un atacante obtendría acceso a transmisiones de audio y video clip en vivo, así como la capacidad de comprometer aún más el dispositivo para usarlo en ataques adicionales.

¿Quién está en riesgo de sufrir un ataque provocado por Kalay?

Cuando se informa de una vulnerabilidad tan fácil de explotar y generalizada, es esencial difundir noticias rápidamente a las partes afectadas para que puedan actualizar sus dispositivos. Eso es complicado en este caso.

ThroughTek comercializa Kalay como un SDK de marca blanca, lo que desafortunadamente significa que muchos de los dispositivos de IoT que utilizan componentes Kalay y ThrougTek no tienen ninguna marca ThroughTek o Kalay.

«Debido a la forma en que los fabricantes de equipos originales (» OEM «) y los revendedores integran el protocolo Kalay antes de que los dispositivos lleguen a los consumidores, Mandiant no puede determinar una lista completa de productos y empresas afectadas por la vulnerabilidad descubierta», dijo Mandiant en su blog de divulgación. correo.

Uno de los clientes más grandes de ThroughTek es la empresa de tecnología china Xiaomi, y también mencionó en un comunicado de prensa de 2020 que comenzó a trabajar con «los diez principales fabricantes de cámaras para el cuidado del bebé del mundo» durante la pandemia de COVID-19. Aparte de eso, ThroughTek es bastante reservado sobre dónde está 83 millones de dispositivos están realizando 1.100 millones de conexiones al mes en 250 SoC compatibles.

CISA dijo que cinco versiones de Kalay están afectadas:

  • Versiones 3.1.5 y anteriores
  • Versiones del SDK con la etiqueta «nossl»
  • Firmware que no united states of america AuthKey para conexiones IOTC
  • Firmware que usa el módulo AVAPI sin habilitar DTLS
  • Firmware usando P2PTunnel o RDT

ThroughTek dijo que aquellos que usan Kalay 3.1.10 o superior deben habilitar AuthKey y DTLS, mientras que aquellos que usan versiones anteriores deben actualizar a la biblioteca 3.3.1. o 3.4.2., así como habilitar AuthKey y DTLS.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

«Con el rápido desarrollo de la tecnología de la información, proteger la ciberseguridad de los productos y servicios de ataques maliciosos es particularmente desafiante», dijo ThroughTek. Como práctica recomendada, si utiliza un keep track of para bebés, una cámara IoT o un DVR, es un buen momento para buscar actualizaciones de firmware y obtener más información sobre los protocolos que utiliza el suyo.

Ver también



Enlace a la noticia authentic