Pesquisadores encontraram uma falha nas câmeras Wi-Fi do Ubiquiti G4, que expõe a seleção de pedaços importantes de informações. Eles supõem que uma vulnerabilidade semelhante foi usada em 2019 para realizar ataques DoS em um grande número de câmeras. Mas apesar das afirmações da Ubiquiti sobre como resolver o problema, ainda existem dispositivos suficientes suscetíveis ao problema.
20 Milhares de câmeras Ubiquiti G4 suscetíveis a ataques DDoS
No que diz respeito à pesquisa, existem dois processos privilegiados que são expostos através do UDP à Internet global. Embora não pareça grande coisa, esses processos expostos permitir o despejo de informações sobre o dispositivo, o que pode resultar ainda em um ataque DoS ou comprometimento do dispositivo.
Entrando em contato com a câmera através dos protocolos UDP 10001 e 7004, a equipe de pesquisa da CheckPoint encontrou o protocolo de descoberta da câmera. O contato com o dispositivo resultou no envio de suas informações por este – versão do software, Endereço IP e o nome da plataforma. Isso é possível sem qualquer autenticação, o que já não é um bom sinal, pois isso fornece informações completas sobre a empresa, endereços e outros detalhes sobre o proprietário do dispositivo.
Outro detalhe interessante é que o tamanho do pacote de resposta, que a câmera envia de volta, é muito maior que o pacote de entrada. Isso abre as portas para a amplificação e os chamados reflected DDoS attacks. Ao enviar solicitações de ping com um pacote que contém um endereço IP do remetente falsificado, é possível para direcionar a resposta para uma rede ou sistema que deve ser alvo de DDoS. Ao mesmo tempo, forçar as câmeras a enviar pacotes de resposta cria uma certa carga, também, o que cria o campo para ainda mais cenários de ataque.
Os usuários e câmeras da Ubiquiti estão em perigo?
Na verdade. Em comparação com meio milhão de dispositivos encontrados na pesquisa do Rapid7 de 2019, o actual 20,000 dispositivos que a equipe de RCP conseguiu localizar não é muito com que se preocupar. Ainda, uma seleção gratuita de dispositivos disponíveis para uso em ataques DDoS do Reflect é um ponto de preocupação. Os hackers normalmente pagam muito dinheiro para obter um botnet configurado para essa finalidade, e tenha certeza – eles não irão ignorar a oportunidade de usar um gratuitamente.
Da perspectiva dos proprietários de dispositivos, é um comportamento bastante irresponsável. A falha básica – CVE-2017-0938 – recebi uma correção da Ubiquiti há muito tempo, muito tempo atras. O fato de haver muitos dispositivos rodando uma versão de firmware desatualizada em 2019 é preocupante, mas não é tão ruim. Mas 7 anos depois, em 2024, isso simplesmente não deveria acontecer. E como não se trata apenas da probabilidade opaca de DDoS, mas também sobre a coleta de informações sobre o proprietário, isso também é um risco de privacidade. Usando isso, hackers podem planejar novos ataques, tirando conclusões sobre a estrutura da rede interna.