Hola

Empecemos la historia …El pasado verano queria poner una camara Web en la playa con la intencion de hacer un Time Lapse del amanacer de la playa durante varios dias. Lo primero que hice es buscar diversos fabricantes y demas . D-link,Xiaomi,TP-link y otros mas que que no recurdo. Por lo que vi las mejores eran las D-Link, pero el precio se me iba del presupuesto. Asi que finalmente me decante por la NC250 que tenia muy buenas prestaciones y permitia RTSP que es lo que necesitaba para conectrarlo a un equipo y grabarlo.

Primer dia

  • La abro y la prueba de primeras con la App de TP-link y veo que la imagen es buena y el HD perfecto.
  • Luego intento conectarme por RTSP Y HTTP: SORPRESA , No permite recibir la señal con el Codeg H264, Solo MPEG que consumo mucho trafico y ademas no permite resolucion HD.

Segundo Dia.

  • Empiezo a buscar en internet , Foros y mas foros: Voy al manual de un tio de github que descibe muy bien todo en otro modelo similar la NC-220: https://github.com/reald/nc220
  • y Hago pruebas y mas pruebas durante casi 5 Horas. Y leo una cosa que me inquieta en el anterior articulo: “Works without authentication! (WTF?) , y yo digo , es imposible, eso no puede funcionar. Pruebo con el VLC. y funciona, sin comtraseña ni nada , Puedo ver la imagen y Sonido en HD. Lo que buscaba…pero con algo mas de seguridad. Actualizado el Firmware de la camara a la version ultima 1.2.1 , Restauro a fabrica, Cambio la contraseña Default…y nada de nada. no hay manera de desabilitar RTSP, Ni cambiar la contraseña ni nada.

Las proximas tres semanas.

  • Me pongo en contacto con el soporte tecnico de TP-LINK españa, La primera sensacion de mi contacto esque no le dan importancia a dicha Vulnerabilidad. Despues de varios Emails , Ellos realizan pruebas internas segun me indican y no son capaces de replicar mi Vulnerabilidad.
  • Para descartar un problema de Hardware Pido en Amazon 3 Unidades mas y dos del modelo NC220 y NC450 . El resueltado es claro despues de las pruebas: Todas las Camaras TP-LINK son Vulnerables.
  • Despues de Mas Emails donde mi sensacion sigue siendo que a TP-Link no le preocupa esta Vulnerabilidad y solo dan largas y que realize mas y mas pruebas sin resueltado . Finalmente decido devolver Todas las Camaras TP-LINK que compre y hacer publica la Vulnerabilidad.

Vulnerabilidad Publicadas:

 

Parcheo de Vulnerabilidad:

A fecha de 11/02/2018 TP-LINK no ha lanzado ninguna actualizacion de Firmware que corrija el problema, Y Por lo que he podido ver recientemente los modelos afectados los han retirado de su web pero no del mercado.

Mitigracion de Vulnerabilidad

Airlar el dispotivo con un Firewall Externo y no permitir conexiones al Puerto RTSP 554 TCP

 

Share This