Se encontró una falla crítica que afecta a más de 83 millones de dispositivos inteligentes, esto incluye cámaras e incluso los montores para niños, que permitiría a los piratas informáticos escuchar y ver transmisiones en vivo. La falla representa un gran riesgo según la compañía de seguridad Mandiant, que elaboró un informe para la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos. 

Piratas informáticos: Un problema del siglo XXI

La vulnerabilidad detectada por los investigadores de Mandiant, afecta a los dispositivos IoT (Internet de las cosas)  que utilizan la plataforma de Kalay, fabricada por el proveedor taiwanés de soluciones IoT y M2M ThroughTek.

Esto afecta a dispositivos inteligentes que ocupen señal de internet y según el infrome de Mediant, son altamente vulnerables a un posible ataque cibernético por parte de piratas digitales. 

La vulnerabilidad, denominada CVE-2021-28372, afecta a un componente central de la plataforma Kalay, lo que permite a los piratas informáticos “escuchar audio en directo, ver datos de vídeo en tiempo real y comprometer las credenciales del dispositivo para realizar otros ataques basados en la funcionalidad expuesta del mismo”, según escriben los propios investigadores de Mandiant.

Antes de que se divulgara la investigación, ThroughTek advirtió a sus usuarios para  que actualizaran su software y así evitar que piratas informáticos accedan a "información confidencial en la transmisión y en los dispositivos de las víctimas".

La recomendación de Mediant a los usuarios es que desconecten sus dispositivos ThroughTek de su conexión a internet, aislarlos de redes empresariales y conectarse a los dispositivos únicamente a través de redes privadas virtuales (VPN).

Un portavoz del Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido dijo: “Somos conscientes de esta vulnerabilidad y ThroughTek ha publicado una actualización para solucionar el problema". 

Agregando que “El uso de una plataforma simplemente no lo hace automáticamente vulnerable a la influencia del mundo real, ya que se necesita información adicional difícil de adivinar para explotar con éxito una vulnerabilidad en un dispositivo individual"

 

 

Publicidad