Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Ott 10, 2018 Marco Schiaffino Hacking, Intrusione, News, RSS, Vulnerabilità 0
Si chiama Hangzhou Xiongmai Technology, ma tutti la conoscono come Xiongmai. Ha sede in Cina ed è uno dei più grandi produttori di dispositivi IoT (in particolare telecamere e videoregistratori digitali) nel mondo.
In realtà, a chi bazzica abitualmente gli scaffali della grande distribuzione o i siti specializzati, il nome potrebbe non dire nulla. Xiongmai, infatti, è un fornitore all’ingrosso che vende quasi tutti i suoi dispositivi senza marchio ad altri operatori, che poi inseriscono il loro brand sui prodotti.
L’architettura hardware e software (e in particolare il firmware installato su telecamere e DVR) però, è identica per tutti i modelli, indipendentemente dal marchio con cui arrivano sul mercato.
In particolare, tutti integrano un software chiamato XMEye P2P Cloud, che permette di visualizzare le riprese delle telecamere attraverso il collegamento tramite account da computer o dispositivo mobile e che era già finito nell’occhio del ciclone per un clamoroso leak di cui abbiamo parlato in questo articolo.
Peccato che il sistema di gestione degli account, come spiegano i ricercatori di SEC Consult in un report pubblicato ieri, non siano propriamente a “prova di bomba”.
In particolare, gli esperti hanno individuato cinque falle di sicurezza che rendono i dispositivi estremamente vulnerabili agli attacchi in remoto.
La prima (CVE-2018-17915) riguarda la modalità con cui i dispositivi si connettono al servizio cloud. L’identificativo del device, infatti, non viene generato casualmente, ma attraverso una formula che utilizza il MAC Address ed è piuttosto facile da ricostruire.
La seconda riguarda la presenza della solita credenziale predefinita per l’accesso (in questo caso l’admin può loggarsi senza password) che consente di accedere alle impostazioni e ai contenuti del dispositivo.
La terza (CVE-2018-17919) è la presenza di un’ulteriore account (chiamato “default”) con credenziali predefinite, di cui non c’è traccia nemmeno nella documentazione.
Come se non bastasse, i ricercatori rilevano che le comunicazioni non sono crittografate (CVE-2018-17919) e che i dispositivi non integrano alcun sistema per verificare l’autenticità degli aggiornamenti del firmware.
In parole povere: un disastro in termini di sicurezza che consentirebbe a pirati informatici o semplici guardoni di accedere con estrema facilità ai dispositivi, magari appoggiandosi a quelle “piattaforme dedicate” che in Cina hanno sempre più successo.
Stando alle scansioni eseguite dai ricercatori, ci sarebbero in circolazione la bellezza di 9 milioni di telecamere vulnerabili, che in molti casi non sono state aggiornate (Xiongmai aveva promesso di richiamare parte dei suoi prodotti in seguito agli attacchi della botnet Mirai) dal 2016.
La soluzione? Secondo gli analisti di SEC Consult ce n’è solo una: smettere di usare i prodotti in questione. Da XIongmai, infatti, non è arrivata nessuna risposta alla segnalazione inviata lo scorso marzo e al momento non sono disponibili strumenti per mitigare il rischio.
Certo, resta da capire come gli utenti possano individuare un prodotto che viene ri-marchiato da almeno 100 produttori. Per aiutarvi, inseriamo un’immagine che riporta (alcuni) dei venditori che usano Xiongmai come fornitore.
Feb 29, 2024 0
Gen 16, 2024 0
Dic 13, 2023 0
Nov 06, 2023 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...