Sec-consult ha hecho pública una vulnerabilidad en el acceso por P2P a los grabadores y cámaras IP del fabricante Xiongmai, un fabricante chino (OEM) poco conocido por su nombre, pero cuyos equipos se venden bajo muchas otras marcas, entre las que se encuentran KMoon, Floureon, Sannce, Wnk, Zmodo, Canavis o Dagro.

Es probable que no os suenen muchas, o directamente ninguna de estas marcas; pero podéis reconocer de una forma sencilla un equipo fabricado por Xiongmai por el hecho de que para acceder de forma remota a estos equipos se usa la aplicación de móvil XMEye. Una gran cantidad de equipos low cost vendidos en Amazon, Ebay, Aliexpress, y webs de este estilo son fabricados por Xiongmai.

Es posible incluso reconocer un dispositivo Xiongmai por otras apps, puesto que hay versiones renombradas de la misma aplicación, como por ejemplo JFEye, GoodEye o iCSee Pro.

Otra forma de saber si nuestro dispositivo está fabricado por Xiongmai es accediendo a la página de error del equipo, mediante la UTL http://IP del equipo/err.htm, ya que aunque el interfaz pueda estar personalizado, parece que en el mensaje de error si que sale el nombre del fabricante.

El fabricante tiene noticia del problema desde el pasado mes de marzo, y siete meses después aún no ha ofrecido una solución a la vulnerabilidad de sus equipos, que se basa en 5 importantes problemas de seguridad:


Es solo cuestión de tiempo que alguien cree un gusano que se dedique a infectar dispositivos XMEye, como ya ha pasado otras veces como por ejemplo con Mirai. A día de hoy, ningún dispositivo al que se acceda con la aplicación XMEye es seguro, y la única recomendación que hace Sec-consult es dejar de usar cualquier dispositivo del fabricante.

Un posible escenario de ataque:

Llegados a este punto, ya todo depende de la imaginación del atacante.

Quizás alguien se moleste en crear un programa que se dedique a desconectar de internet todos los dispositivos que sean vulnerables, como ya pasó en su momento con los equipos Dahua vulnerables (aunque en este caso era necesario que el equipo tuviera el puerto web accesible desde el exterior). Quizás alguien piense que estos equipos deberían ir todos a la basura, y los brickee para convertirlos en bonitos pisa papeles.

Pero alguien puede ver más interesante con estos equipos crear una nueva botnet al estilo Mirai, dedicarlos a minar bitcoins, a mandar spam, o simplemente una vez ya está dentro de la red local puede dedicarse a husmear que otros equipos encuentra accesibles y vulnerables.

11 respuestas

  1. Hola.
    Desde mi punto de vista, lo más temeroso de utilizar ese tipo de cámaras es que no se usa ssl. Por otro lado, dado su precio y proliferación, pensar en tirarlas a la basura no parece lo más adecuado.
    Si no hay una solución vía actualización de firmware y de la propia plataforma, supongo que la mejor propuesta sería utilizar un NVR y un switch gestionable y bloquear todas las conexiones de las cámaras a internet.

    1. Con cualquier equipo, sea o no vulnerable, la solución más segura es no tenerlo accesible a internet. Que el equipo no pueda conectarse al exterior, y que para acceder a este haya que hacerlo por ejemplo mediante VPN.

    1. Los que tengan firmware vulnerable, no son seguros. Los que tengan firmware posterior a los vulnerables, serán seguros hasta que dejen de serlo.

  2. Buen día! Me sale Error -99987 (SystemInfo) cuando ingreso a la app Xmeye desde mi celular Android y nose como solucionarlo, si puedes ayudarme te lo agraceria! Saludos

Deja una respuesta

Tu dirección de correo electrónico no será publicada.