Telecamere di sicurezza vulnerabili
Un'indagine mostra come le telecamere di sicurezza e i baby monitor possano essere utilizzati impropriamente come strumenti di sorveglianza.

Secondo Kaspersky Lab, sono state scoperte diverse vulnerabilità di sicurezza nelle telecamere intelligenti più diffuse, spesso utilizzate per la sorveglianza interna o come baby monitor [1]. Precedenti indagini hanno già dimostrato che le telecamere in rete presentano delle vulnerabilità [2]. L'indagine in corso da parte degli esperti di Kaspersky mostra che un'intera gamma di telecamere intelligenti è vulnerabile a gravi attacchi remoti. Il motivo è il sistema di backbone cloud, che originariamente era stato pensato per consentire ai proprietari delle telecamere di accedere in remoto ai video dai loro dispositivi.
Sfruttando le vulnerabilità, gli aggressori sarebbero in grado di:
- Ottenere l'accesso a video e audio da qualsiasi telecamera connessa al servizio cloud vulnerabile
- Ottenere l'accesso root a una telecamera da remoto e utilizzarla come gateway per ulteriori attacchi ad altri dispositivi della rete locale ed esterna.
- Caricare ed eseguire codice dannoso in remoto sulle telecamere.
- Rubare dati personali come i dati di accesso ai social network e le informazioni utilizzate per inviare notifiche all'utente.
- Rendere inutilizzabili le telecamere vulnerabili da remoto
Dopo la scoperta, le vulnerabilità sono state segnalate a Hanwha Techwin, il produttore delle telecamere interessate. Al momento della pubblicazione, alcune vulnerabilità erano già state risolte, mentre le altre saranno presto completamente risolte, secondo il produttore.
Tutto questo è stato possibile perché gli esperti hanno scoperto che il modo in cui le telecamere interagiscono con il servizio cloud è insicuro e facilmente compromesso. Hanno anche scoperto che l'architettura stessa del servizio cloud è vulnerabile alle interferenze esterne.
Questo tipo di attacco è possibile solo se gli aggressori conoscono il numero di serie della telecamera in questione. Tuttavia, il modo in cui questi vengono generati è relativamente facile da scoprire attraverso attacchi di forza bruta, in quanto il sistema di registrazione delle telecamere non dispone di una protezione specifica contro questo fenomeno.
Durante l'indagine, gli esperti hanno trovato quasi 2000 telecamere vulnerabili su Internet. Tuttavia, si tratta solo di quelli con un proprio indirizzo IP. Sono quindi direttamente accessibili da Internet; il numero effettivo di dispositivi vulnerabili dietro router o firewall potrebbe essere molte volte superiore.
Inoltre, gli esperti hanno trovato una funzione non documentata che potrebbe essere utilizzata dal produttore per il test di produzione finale. Questo permetteva agli aggressori di inviare segnali falsi a una telecamera o di modificare un comando già inviato. Anche la funzione stessa è stata classificata come vulnerabile. Inoltre, potrebbe essere ulteriormente sfruttato con un buffer overflow e portare all'arresto della telecamera. Il fornitore ha già risolto il problema e rimosso questa funzione.
"Il problema dell'attuale sicurezza dei dispositivi IoT è che sia i clienti che i fornitori pensano erroneamente che, integrando il dispositivo nella propria rete e scollegandolo dalla rete Internet più ampia tramite un router, risolveranno la maggior parte dei problemi di sicurezza, o almeno ridurranno la gravità dei problemi esistenti", ha dichiarato Vladimir Dashchenko, di Kaspersky Lab. "In molti casi, questo è vero: prima di poter sfruttare le vulnerabilità dei dispositivi all'interno di una rete target, è necessario ottenere l'accesso al router. Tuttavia, la nostra ricerca dimostra che non è necessariamente così. Le telecamere che abbiamo esaminato erano in grado di comunicare con il mondo esterno solo attraverso un servizio cloud, che è completamente vulnerabile. È interessante notare che, oltre ai vettori di attacco precedentemente descritti, come le infezioni da malware e le botnet, anche le telecamere vengono utilizzate per il mining. Mentre il mining sui computer aziendali è un possibile risultato di un attacco riuscito, che minaccia la sicurezza aziendale, il mining IoT è una tendenza emergente che continuerà a crescere a causa del numero crescente di dispositivi IoT".
Hanwha Techwin commenta: "La sicurezza dei nostri clienti è la nostra massima priorità. Abbiamo già risolto le vulnerabilità di sicurezza della telecamera, tra cui il caricamento remoto e l'esecuzione di codice maligno arbitrario. Abbiamo rilasciato il firmware aggiornato a tutti gli utenti. Alcune vulnerabilità relative al cloud sono state identificate e saranno risolte a breve".
Consigli per la sicurezza
Kaspersky Lab consiglia agli utenti domestici:
- cambiare sempre le password preimpostate. La password deve essere composta da almeno 16 caratteri e da una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali;
- per verificare la presenza di problemi di sicurezza noti prima di acquistare un dispositivo in rete. Le informazioni sulle vulnerabilità note e le patch disponibili sono disponibili online.
Kaspersky Lab raccomanda alle aziende di migliorare i propri standard di cybersecurity e di comprendere e valutare il rischio di minacce e sviluppare un ambiente sicuro fin dall'inizio. Kaspersky Lab collabora quindi attivamente con i fornitori e li informa sulle vulnerabilità di sicurezza scoperte.
Ulteriori informazioni sulle vulnerabilità riscontrate nelle telecamere intelligenti sono disponibili al seguente indirizzo https://securelist.com/somebodys-watching-when-cameras-are-more-than-just-smart/84309/
[1] https://securelist.com/somebodys-watching-when-cameras-are-more-than-just-smart/84309/
Comunicato stampa: Kaspersky Lab