▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Spiati dalla videocamera. ESET scopre un'importante vulnerabilità in una videocamera D-Link

ESET segnala che la videocamera digitale D-Link DCS-2132L consente ai criminali informatici non solo di intercettare e visualizzare un video registrato, ma anche di manipolare il firmware del dispositivo. D-Link corre ai ripari ma non tutto è stato risolto.

Mercato
Le videocamere di sorveglianza possono diventare un'arma a doppio taglio se il dispositivo soffre di una vulnerabilità di sicurezza che espone le registrazioni ad occhi indiscreti. E' proprio quanto è successo, come dimostrato dai ricercatori di ESET, alla videocamera digitale D-Link DCS-2132L, che consente ai criminali informatici non solo di intercettare e visualizzare un video registrato, ma anche di manipolare il firmware del dispositivo.
Il problema più serio è latrasmissione non crittografata del flusso video su entrambe le connessioni, ovvero tra la videocamera e il cloud e tra il cloud e l'app lato client, che fornisce terreno fertile per attacchi man-in-the-middle (MitM) e consente agli intrusi di spiare i flussi video delle vittime.

Un altro problema importante riscontrato in questa videocamera è nascosto nel plug-in "myDlink services", che gestisce il traffico dei dati e la riproduzione del video dal vivo nel browser del client, ma è anche incaricato di inoltrare le richieste per i flussi di dati video e audio attraverso un protocollo di tunneling.

La vulnerabilità del plug-in è particolarmente insidiosa per la sicurezza della videocamera, poiché permette ai criminali informatici di sostituire il firmware legittimo con la propria versione corrotta o contenente una back-door.
Sfruttando questo tunnel è possibile accedere all'intero sistema operativo, quindi qualsiasi applicazione o utente sul computer della vittima può semplicemente accedere all'interfaccia web della telecamera tramite una semplice richiesta (solo durante lo streaming video live) a hxxp: //127.0.0.1: RANDOM_PORT /

Non è necessaria alcuna autorizzazione poiché le richieste HTTP al server Web della telecamera vengono automaticamente elevate al livello di amministrazione quando si accede da un IP localhost (l'host locale dell'app per la visualizzazione viene instradato verso il localhost della videocamera).

ESET ha segnalato tutte le vulnerabilità rilevate al produttore e alcune di queste - principalmente nel plug-in myDlink - sono state risolte mentre persistono problemi con la trasmissione non crittografata.

Il dispositivoD-Link DCS-2132Lè ancora disponibile sul mercato. Gli attuali proprietari del dispositivo sono invitati a verificare che la porta 80 non sia esposta a Internet e riconsiderare l'uso dell'accesso remoto, se la telecamera viene impiegata per il controllo di aree altamente sensibili della propria abitazione o della propria azienda.

Per ulteriori informazioni sull'argomento è possibile collegarsi al link:https://blog.eset.it/2019/05/eset-scopre-unimportante-vulnerabilita-della-telecamera-d-link-che-consente-di-intercettarne-il-flusso-video
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Il Partner Program guarda al futuro dell’IT

Speciale

Synology Solution Day 2024

Speciale

Speciale Le frontiere innovative del Networking

Speciale

QNAP Partner Conference 2024

Speciale

CATO Partner Day Italia 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter