Scoperte vulnerabilità nelle videocamere IP prodotte da Foscam

di Redazione TecnoGazzetta

Videocamere IP non sicure sono un altro esempio di dispositivi IoT che non sono progettati e costruiti per resistere alle minacce di Internet

F-Secure ha scoperto numerose vulnerabilità in due telecamere IP prodotte da  Foscam che rendono questi dispositivi dei facili bersagli per gli attaccanti online quando vengono esposti su Internet. Le vulnerabilità rilevate, elencate in un nuovo report, permettono a un attaccante di controllare da remoto la videocamera e i suoi feed video e di scaricare file dal suo server integrato. Se un dispositivo compromesso ha accesso a una LAN (local area network), l’attaccante potrebbe accedere alla rete e alle sue risorse. Un attaccante potrebbe anche usare quel dispositivo per condurre altre attività malevole, come attacchi DDoS contro altre parti.

“Queste vulnerabilità sono fra le più gravi” ha dichiarato Harry Sintonen, Senior Security Consultant in F-Secure, che ha scoperto queste vulnerabilità. “Permettono a un attaccante di fare più o meno ciò che vuole. Un attaccante può sfruttarle una per una, o abbinarle per ottenere un maggiore grado di privilegi sul dispositivo e sulla rete.”

Questa scoperta è l’ultima di una lunga serie che riguardano “cose” connesse a Internet, o dispositivi intelligenti, che non sono adeguatamente protetti per resistere agli attacchi moderni che avvengono in modo costante su Internet. Macchine intelligenti, telecamere CCTV, DVR, bollitori d’acqua “smart”, router, sono solo alcuni esempi di dispositivi che si sono rivelati tristemente insicuri. Il problema è stato amplificato dalla botnet Mirai, che ha cooptato videocamere non protette esposte su Internet e DVR per orchestrare la grande interruzione di Internet dello scorso ottobre – il più grande attacco DDoS contro l’infrastruttura Internet della storia.

Le vulnerabilità, 18 in totale, offrono a un attaccante molteplici modi per compromettere il dispositivo. Credenziali non sicure, a codifica fissa o vuote, permettono agli attaccanti di avere un facile accesso come amministratore consentendo il pieno controllo del dispositivo. Il software non si preoccupa di limitare l’accesso a file critici e directory, permettendo a un utente malintenzionato di modificarli con i suoi comandi. Un attaccante, tra le varie azioni malevole, può anche eseguire comandi in remoto, utilizzare tecniche di cross-site scripting, buffer overflows, e attacchi “brute force”, per compromettere definitivamente il dispositivo e l’accesso alla rete.

La sicurezza è stata ignorata nella progettazione di questi prodotti,” ha sottolineato Janne Kauhanen, cyber security expert in F-Secure. “La principale preoccupazione degli sviluppatori è stata quella di renderli funzionanti e di metterli in circolazione. Questa mancanza di attenzione verso la sicurezza pone gli utenti e le loro reti a rischio. L’ironia sta nel fatto che questo dispositivo viene commercializzato come una soluzione che serve a rendere l’ambiente fisico più sicuro – tuttavia, rende quello virtuale meno sicuro.”

Il vendor cinese Foscam produce una serie di videocamere IP. Alcune sono white-labeled e vendute sotto nomi di molti altri brand, uno dei quali è OptiCam. I due modelli su cui Sintonen ha indagato sono OptiCam i5 HD e Foscam C2. Sintonen dichiara che è probabile che molte di queste vulnerabilità esistano anche in altri dispositivi prodotti da Foscam.

Sintonen raccomanda di mantenere questi dispositivi su una rete separata, non esposta a Internet. “Cambiare una password che viene fornita di default è una buona pratica che dovrebbe comunque essere sempre seguita,” ha dichiarato. “Sfortunatamente, le credenziali a codifica fissa di questo dispositivo permetteranno a un attaccante di bypassare la password anche se viene cambiata.”

La scoperta di queste vulnerabilità è stata notificata a Foscam molti mesi fa, ma ad oggi nessun fix è stato rilasciato.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)