¿Qué cámaras IP D-Link están afectadas por la queja de la FTC y qué puedo hacer al respecto?

7

La FTC presentó una queja legal contra D-Link alegando que sus enrutadores y cámaras IP tienen vulnerabilidades críticas de seguridad y están engañando a los consumidores para que crean que están a salvo.

Los demandados no han tomado medidas razonables para proteger sus enrutadores y cámaras IP de riesgos ampliamente conocidos y razonablemente previsibles de acceso no autorizado, incluso al no proteger contra fallas que el Open Web Application Security Project ha clasificado entre las vulnerabilidades de aplicaciones web más críticas y generalizadas. desde al menos 2007.

Investigué un poco más y encontré la respuesta de D-Link , diciendo:

¿Qué productos de D-Link Systems se ven afectados?

La FTC ha hecho acusaciones vagas y sin fundamento relacionadas con enrutadores y cámaras IP. En particular, la queja no alega ningún incumplimiento de ningún producto vendido por D-Link Systems en los EE. UU.

¿Existe alguna preocupación de seguridad para los productos actuales?

La FTC no alega ningún incumplimiento de ningún producto vendido por D-Link Systems.

Está claro que D-Link no quiere admitir que sus dispositivos son inseguros, de esa respuesta. La lista de las vulnerabilidades de seguridad ya está prevista por la FTC, que es útil, pero que en realidad no proporcionar una lista de lo que los productos son especialmente vulnerables.

¿Qué productos se ven afectados por la queja y qué medidas (si hay alguna) puedo tomar para proteger mis dispositivos y la red doméstica?

Aurora0001
fuente

Respuestas:

7

Tengo una cámara IP D-Link 5020-L.

Incluso sin el software D-Link, los mensajes se transmiten a través de HTTP simple y un encabezado de autorización básico. Lo que significa que si alguien detecta mi red doméstica, puede obtener fácilmente mi nombre de usuario / contraseña. Y sí, si mi enrutador ha abierto puertos, mi nombre de usuario / contraseña está codificado en base64 en el encabezado básico, por lo que es muy fácil de leer.

En cuanto al documento, veo dos partes de lo que he leído al principio:

  • La primera parte es "cámaras inseguras". Bueno, sí, la gente todavía no cambia la contraseña predeterminada de su dispositivo. Los robots simplemente realizan consultas estándar para ver si las cámaras son seguras, luego las enumeran.
  • la segunda parte son cámaras "fáciles de asegurar" escritas en la caja. D-Link asegura que es fácil asegurar una cámara, pero en realidad no, las personas deben tener un gran conocimiento de los protocolos Wifi (WPA, ...) y estas configuraciones están ocultas detrás de todos los menús de la interfaz web de la cámara.

Con mi primer punto, diría que "todos los dispositivos" se ven afectados ya que el usuario debe habilitar la seguridad. Entonces, para responder a su pregunta: ¿cómo?

  • ¡Cambie la contraseña predeterminada de la cuenta de administrador!
  • Si es posible, cambie el nombre del host de red a través de la interfaz web o de su enrutador, en ese caso, si un atacante encuentra su dispositivo en la red, no sabrá que es una cámara [insertar marca].
  • No exponga el puerto de su cámara con su enrutador, a menos que sea una cámara pública y haya configurado una cuenta de invitado.
  • Proxyfy su cámara: haga que un servidor web realice todas las consultas a su cámara para que pueda tener un monitor visual de quién hizo qué consultas.
Goufalite
fuente