Investigadores de la firma de seguridad Bitdefender han alertado de una vulnerabilidad de alta gravedad que afecta a los termostatos Bosch BCC100.
La vulnerabilidad, rastreada como CVE-2023-49722 y que cuenta con una puntuación CVSS de 8,3 puede ser explotada por un atacante en la misma red para sustituir el firmware del dispositivo por una versión no autorizada.
Los investigadores que hallaron el problema lo compartieron con la compañía alemana el pasado mes de agosto y este se solventó en noviembre. El fabricante lanzó el firmware WiFi 4.13.33 para solucionarlo, el cual cierra el puerto 8899.
"Un puerto de red 8899 siempre está abierto en los productos de termostato BCC101/BCC102/BCC50, lo que permite una conexión no autenticada desde una red WiFi local", puede leerse en el aviso publicado por Bosch.
Cómo se producía
Según se hace eco Security Affairs, el termostato está compuesto por dos microcontroladores colaboradores, un chip Hi-Flying, HF-LPT230, responsable de gestionar la funcionalidad Wi-Fi y un chip de STMicroelectronics, STM32F103, que funciona como unidad central de procesamiento del dispositivo.
El problema afecta al microcontrolador HF-LPT230 que actúa como puerta de enlace de red para el microcontrolador lógico.
Así, un actor de amenazas puede aprovechar esta brecha de seguridad para enviar comandos al termostato, incluyendo una actualización maliciosa en el dispositivo.
Bitdefender explica que si hay un formateo correcto, el microcontrolador sería incapaz de distinguir los mensajes maliciosos de aquellos genuinos enviados por el servidor en la nube.
“Los usuarios domésticos deben monitorizar de cerca los dispositivos IoT y aislarlos lo más completamente posible de la red local. Esto se puede hacer configurando una red dedicada exclusivamente para dispositivos IoT”, recomendaba también el aviso de seguridad compartido por Bosch.