Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Mar 10, 2017 Marco Schiaffino News, RSS, Vulnerabilità 2
La saga “incubo IoT” non è ancora chiusa e il nuovo capitolo è stato scritto da Pierre Kim, un ricercatore che si è imbattuto in una serie di bug che affliggono più di 200.000 telecamere Wi-Fi sparpagliate per mezzo mondo. Non solo: stando al report di Kim, ci sarebbero anche altre centinaia di migliaia (o forse milioni) di dispositivi potenzialmente vulnerabili ad attacchi in remoto.
Tutto comincia quando Kim individua una vulnerabilità investigando su una falla in un prodotto (le telecamere GoAhead) e segnala il problema all’azienda che le distribuisce. Una volta ricevuta la risposta di Embedthis Software, però, il ricercatore realizza che il problema è più ampio.
Come verifica in seguito, Embedthis non produce direttamente le videocamere, ma le acquista da un’azienda cinese (non ancora identificata) e le personalizza con il suo software per poi venderle.
La vulnerabilità trovata da Kim è dovuta a un errore contenuto nel firmware originale delle videocamere ed è quindi presente in tutti i 1.250 prodotti distribuiti da chi acquista le videocamere dallo stesso fornitore, elencati dallo stesso Pierre Kim nel suo blog.
Uno dei modelli di videocamera Wi-Fi che presenta le vulnerabilità individuate da Pierre Kim. In totale si tratterebbe di 1.250 modelli.
Il ricercatore, nel suo report, evidenzia la presenza di diverse vulnerabilità che (da sole o combinate) consentono l’accesso in remoto ai dispositivi.
–Backdoor account: le impostazioni predefinite prevedono un servizio telnet attivo sulla videocamera, con un backdoor account (root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh) che permette a chiunque di accedervi.
–Possibilità di accedere alle credenziali senza autenticazione: i dispositivi usano un server HTTP modificato (male) dal produttore, che consente di ottenere le credenziali semplicemente tentando un collegamento lasciando vuoti i valori di user e password nel login.
–Esecuzione di codice in remoto con privilegi di root: questa avviene semplicemente collegandosi a una URL con speciali parametri, senza necessità di autenticazione.
– Accesso allo streaming senza autenticazione: chiunque può collegarsi alla porta 10554 e visualizzare il video ripreso dalla videocamera senza doversi autenticare.
Con una ricerca su Shodan, Pierre Kim ha individuato circa 185.000 videocamere (mentre scriviamo ne risultano 202.719) collegate a Internet con queste vulnerabilità.
Ma c’è di peggio: nel corso delle sue indagini, il ricercatore ha focalizzato la sua attenzione anche su una funzionalità “Cloud” attiva per impostazione predefinita, che consente il controllo tramite un’app per smartphone.
Controllare la videocamera tramite cloud? Comodo e, in qualche caso, anche molto pericoloso…
Il collegamento tra l’app e la videocamera (ma come ha scoperto Kim in seguito il servizio cloud gestisce anche altri tipi di dispositivi) avviene tramite un server remoto, che utilizza il numero di serie del dispositivo per stabilire la connessione.
Il punto è che il collegamento avviene attraverso una tecnica di tunneling UDP che aggira di fatto i firewall della rete in cui si trova il dispositivo.
In queste condizioni, di conseguenza, è possibile avviare un attacco di bruteforcing delle credenziali di accesso per ottenerne il controllo.
Il protocollo in questione (che il ricercatore assimila più che altro a una botnet) è utilizzato da numerose app per Android che Kim elenca nel suo blog:
Pierre Kim ha reso pubbliche le vulnerabilità dopo aver tentato inutilmente di contattare i produttori per fare in modo che correggessero in qualche modo i bug. Il consiglio, per chi utilizzasse dispositivi compresi nell’elenco pubblicato o il servizio Cloud citato nel report, è naturalmente quello di disconnetterli immediatamente da Internet.
Lug 25, 2024 0
Lug 09, 2024 0
Mag 24, 2024 0
Mar 07, 2024 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 24, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...
2 thoughts on “200.000 telecamere Wi-Fi a rischio hacking”