Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Ott 19, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiamano Vecna VGo Celia e tecnicamente vengono chiamati “telepresence robot”, cioè come una sorta di estensione che permette a un essere umano di interagire con altre persone a distanza.
Nella pratica sono delle specie di dispositivi per teleconferenza mobili, con un monitor, microfono e webcam montati su un “corpo” robotico in grado di muoversi autonomamente, che vengono utilizzati per esempio in ambito ospedaliero, per consentire ai medici di “colloquiare” a distanza con i pazienti, ma anche in ambito commerciale al posto dei classici sistemi di videoconferenza.
Ora però rischiano di trasformarsi in formidabili strumenti di spionaggio. I loro sistemi, infatti, soffrirebbero di ben sei gravi vulnerabilità, di cui al momento ne sono state risolte solo due.
I bug, scoperti dal ricercatore Dan Regalado di Zingbox, riguardano vari aspetti e consentono di portare attacchi sia in remoto, sia “fisici”.
I più preoccupanti, ovviamente, sono i primi e non è un caso che dalle parti di Vecna si siano concentrati per prima cosa su questi, mettendo a punto le patch che correggono il problema.
Nel dettaglio, gli sviluppatori hanno corretto una vulnerabilità nel sistema di gestione degli aggiornamenti del firmware (CVE2018-8860) che permetteva di intercettare l’update e “avvelenarlo” con codice esterno e un ulteriore bug (CVE-2018-8866) che avrebbe consentito di sfruttare la situazione per avviare l’esecuzione di codice in remoto.
Al momento, però, i robot di Vecna hanno ancora tre problemi, non di poco conto. All’interno del firmware, per esempio, Regalado ha trovato una funzione CGI che consente di inviare comandi al dispositivo (CVE-2018-8858) e le credenziali che permettono di sfruttarle.
I veri guai però riguardano la possibilità che qualcuno riesca a ottenere accesso fisico al robot, ipotesi di certo non remota, visto che i Vecna sono pensati per gironzolare in edifici pubblici in piena autonomia.
In questo caso il possibile attacco prende di mira la porta USB, che può essere sfruttata per eseguire codice nel sistema. Per portare l’attacco (CVE-2018-17931) basta inserire una chiavetta confezionata ad arte che contenga una cartella config e un file startup.script al suo interno.
Di fronte a questo contenuto, basta un reboot del Vecna per fare in modo che esegua automaticamente lo script senza porsi troppi problemi, aprendo la strada all’installazione di qualsiasi tipo di software.
Da qui, un eventuale pirata può fare più o meno quello che gli pare. Anche perché, grazie all’ennesimo bug (CVE-2018-8858) il sistema mette a disposizione tutte le credenziali che gli servono. Sia quelle del Wi-Fi, sia quelle XMPP (il protocollo di controllo remoto – ndr) sono infatti memorizzate in chiaro.
Non solo: da questa posizione di vantaggio è possibile anche accedere a tutti i messaggi di chat memorizzati nel file di log e alle immagini catturate attraverso la telecamera.
Le cose, però, possono andare ancora peggio. In fase di sviluppo, infatti, gli autori del software di controllo del robot non hanno pensato di segmentare i set di comandi tra normali utenti e amministratori. Il bug (CVE-2018-17933) permette di avviare comandi che non dovrebbero essere accessibili attraverso il protocollo XMPP e che aprono la possibilità, per esempio, di “spiare” l’attività del robot in remoto.
In attesa che Vecna corregga le vulnerabilità mancanti, quindi, chi utilizza i “telepresence robot” farà bene ad assegnargli una guardia del corpo per controllare che nessuno le aggredisca a colpi di chiavetta USB.
Dic 27, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...