El investigador de seguridad ygashu ha demostrado un método para obtener acceso de nivel root en una cámara de seguridad Uniview SC3243. El proceso requirió modificaciones físicas en el hardware y la manipulación del puerto serie para eludir el entorno de consola restringido por el fabricante.
Tras adquirir el dispositivo, el investigador abrió la carcasa para inspeccionar los circuitos internos. La inspección reveló un conector de 4 pines sin usar, etiquetado como J4, que servía como puerta de enlace para la depuración de hardware. Al mapear los pines con un multímetro, el investigador identificó los pines de tierra, transmisión y recepción, confirmando el uso de niveles lógicos de 3.3v, estándar en la comunicación UART.
Utilizando una herramienta de interfaz serie, el investigador accedió a los registros de arranque del dispositivo. Aunque el intento inicial de inicio de sesión se vio obstaculizado por un error de conexión, el investigador logró autenticarse con la cuenta root utilizando la contraseña "uniview". Sin embargo, una vez dentro, el dispositivo limitaba al usuario a un conjunto restringido de comandos, impidiendo el control total del sistema.
Cómo saltarse la interfaz restringida
Para escalar privilegios, el investigador regresó al nivel del gestor de arranque (bootloader). Al interrumpir el proceso de inicio automático del dispositivo, obtuvo acceso a la línea de comandos de U-Boot. Este entorno ofrecía una gama más amplia de comandos administrativos, incluidos `printenv`, `setenv` y `saveenv`, que se utilizan habitualmente para gestionar variables de entorno persistentes.
"Había bastantes comandos interesantes, pero algunos me llamaron la atención de inmediato", señaló el investigador en su análisis técnico. Al aprovechar estas herramientas, el investigador pudo investigar la configuración del sistema más allá de las limitaciones impuestas por la consola principal del fabricante. Este descubrimiento subraya cómo los puertos de depuración sin usar suelen convertirse en puntos de entrada críticos para eludir las medidas de seguridad integradas en el hardware de consumo.