Il vendor di sicurezza F-Secure ha scoperto numerose vulnerabilità in due telecamere IP, modello OptiCam i5 HD e Foscam C2, prodotte dal produttore cinese Foscam.
Autore: Redazione ChannelCity
Il vendor di sicurezza F-Secure ha scoperto numerose vulnerabilità in due telecamere IP - modello OptiCam i5 HD e Foscam C2 - prodotte dal produttore cinese Foscam. F-Secure dichiara che è probabile che molte di queste vulnerabilità esistano anche in altri dispositivi prodotti da Foscam e raccomanda di mantenere questi dispositivi su una rete separata, non esposta a Internet. La scoperta di queste vulnerabilità è stata notificata a Foscam molti mesi fa, ma ad oggi nessun fix è stato rilasciato. Le vulnerabilità rilevate, elencate in un nuovo report, permettono a un attaccante di controllare da remoto la videocamera e i suoi feed video e di scaricare file dal suo server integrato. Se un dispositivo compromesso ha accesso a una LAN (local area network), l’attaccante potrebbe accedere alla rete e alle sue risorse. Un attaccante potrebbe anche usare quel dispositivo per condurre altre attività malevole, come attacchi DDoS contro altre parti.
“Queste vulnerabilità sono fra le più gravi” ha dichiarato Harry Sintonen, Senior Security Consultant in F-Secure, che ha scoperto queste vulnerabilità. “Permettono a un attaccante di fare più o meno ciò che vuole. Un attaccante può sfruttarle una per una, o abbinarle per ottenere un maggiore grado di privilegi sul dispositivo e sulla rete”.
Questa scoperta è l’ultima di una lunga serie che riguardano “cose” connesse a Internet, o dispositivi intelligenti, che non sono adeguatamente protetti per resistere agli attacchi moderni che avvengono in modo costante su Internet. Macchine intelligenti, telecamere CCTV, DVR, bollitori d’acqua “smart”, router, sono solo alcuni esempi di dispositivi che si sono rivelati tristemente insicuri. Il problema è stato amplificato dalla botnet Mirai, che ha cooptato videocamere non protette esposte su Internet e DVR per orchestrare la grande interruzione di Internet dello scorso ottobre – il più grande attacco DDoS contro l’infrastruttura Internet della storia. Le vulnerabilità, 18 in totale, offrono a un attaccante molteplici modi per compromettere il dispositivo. Credenziali non sicure, a codifica fissa o vuote, permettono agli attaccanti di avere un facile accesso come amministratore consentendo il pieno controllo del dispositivo. Il software non si preoccupa di limitare l'accesso a file critici e directory, permettendo a un utente malintenzionato di modificarli con i suoi comandi. Un attaccante, tra le varie azioni malevole, può anche eseguire comandi in remoto, utilizzare tecniche di cross-site scripting, buffer overflows, e attacchi “brute force”, per compromettere definitivamente il dispositivo e l’accesso alla rete.
"La sicurezza è stata ignorata nella progettazione di questi prodotti,” ha sottolineato Janne Kauhanen, cyber security expert in F-Secure. “La principale preoccupazione degli sviluppatori è stata quella di renderli funzionanti e di metterli in circolazione. Questa mancanza di attenzione verso la sicurezza pone gli utenti e le loro reti a rischio. L’ironia sta nel fatto che questo dispositivo viene commercializzato come una soluzione che serve a rendere l’ambiente fisico più sicuro – tuttavia, rende quello virtuale meno sicuro".
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.