Cyber security, Eset:vulnerabilità in videocamere di sorveglianza

Falle consentirebbero "di spiare i filmati delle vittime"

MAG 3, 2019 -

Roma, 3 mag. (askanews) – Le videocamere di sorveglianza possono diventare un’arma a doppio taglio se il dispositivo soffre di una vulnerabilità di sicurezza che espone le registrazioni ad occhi indiscreti. È quanto sarebbe successo, secondo i ricercatori di Eset, alla videocamera digitale D-Link DCS-2132L, che a causa di alcune falle consentirebbe potenzialmente “a criminali informatici non solo di intercettare e visualizzare un video registrato, ma anche di manipolare il firmware del dispositivo”.

Il problema più serio, evidenzia una nota della compagnia di cyber security, “è la trasmissione non crittografata del flusso video su entrambe le connessioni, ovvero tra la videocamera e il cloud e tra il cloud e l’app lato client, che fornisce terreno fertile per attacchi man-in-the-middle (MitM) e consente agli intrusi di spiare i flussi video delle vittime”. Un altro problema riscontrato in questa videocamera, prosegue l’analisi dei ricercatori, “è nascosto nel plug-in myDlink services, che gestisce il traffico dei dati e la riproduzione del video dal vivo nel browser del client, ma è anche incaricato di inoltrare le richieste per i flussi di dati video e audio attraverso un protocollo di tunneling”.

La vulnerabilità del plug-in, aggiunge Eset, “è particolarmente insidiosa per la sicurezza della videocamera, poiché permette ai criminali informatici di sostituire il firmware legittimo con la propria versione corrotta o contenente una back-door” (letteralmente “porta di servizio”, ovvero accessi, sconosciuti ai più, che permettono di accedere indisturbati a un sistema informatico in maniera semplice, veloce e spesso invisibile).

Sfruttando questo tunnel, rilevano i ricercatori, “è possibile accedere all’intero sistema operativo, quindi qualsiasi applicazione o utente sul computer della vittima può semplicemente accedere all’interfaccia web della telecamera tramite una semplice richiesta (solo durante lo streaming video live) a hxxp: //127.0.0.1: RANDOM_PORT /”. Non sarebbe necessaria, secondo Eset, alcuna autorizzazione “poiché le richieste Http al server Web della telecamera vengono automaticamente elevate al livello di amministrazione quando si accede da un IP localhost (l’host locale dell’app per la visualizzazione viene instradato verso il localhost della videocamera)”.

La compagnia, conclude la nota,”ha segnalato tutte le vulnerabilità rilevate al produttore e alcune di queste – principalmente nel plug-in myDlink – sono state risolte mentre persistono problemi con la trasmissione non crittografata”. Gli esperti consigliano infine di “verificare che la porta 80” del dispositivo a cui si fa riferimento “non sia esposta a Internet e riconsiderare l’uso dell’accesso remoto, se la telecamera viene impiegata per il controllo di aree altamente sensibili della propria abitazione o della propria azienda”.

(Fonte: Cyber Affairs)