Según publica SEC Consult en su blog oficial, una rápida inspección del firmware de las cámaras sirvió para descubrir la presencia de dos cuentas ocultas con acceso root. Más aún, saltarse las medidas de seguridad dispuestas por Sony para evitar el acceso no autorizado a las mismas fue una cuestión trivial, lo que significa que un hacker experimentado no debería tardar mucho tiempo en poder acceder a los dispositivos afectados.
Puesto que al menos una de las puertas traseras descubiertas por SEC Consult proporciona acceso a las funciones de debug de las cámaras, la firma especula que fueron introducidas en el firmware para comprobar el funcionamiento de las mismas a nivel de fábrica y después alguien se olvidó de eliminarlas, dejando gran parte del trabajo hecho a posibles cibercriminales.
Armado con el nombre de usuario y la contraseña (primana:primana, aunque también existe una cuenta debug:popeyeConnection no inspeccionada por SEC Consult), un hacker podría acceder a las cámaras mediante un puerto físico, telnet y/o SSH. Una vez dentro, el atacante es capaz de desactivar las cámaras, enviar imágenes manipuladas, secuestrarlas para espiar al usuario o convertirlas en zombis para lanzar un ataque en masa tipo Mirai como el que no hace mucho paralizó algunas de las principales páginas de Internet.
Sony no ha accedido a responder las preguntas de SEC Consult sobre el motivo que llevó a la compañía a introducir puertas traseras en sus cámaras de videovigilancia, limitándose a agradecer la ayuda prestada a la hora de mejorar su seguridad. La compañía ya ha publicado una actualización de firmware para solucionar el problema.