skip to main | skip to sidebar
8 commenti

1250 modelli di telecamere di sicurezza vulnerabili da remoto

È sempre più diffusa l'abitudine di installare sistemi di sorveglianza basati su telecamere IP connesse a Internet: costano poco, si installano facilmente e permettono il comando remoto. Il guaio è che molte permettono il comando remoto a chiunque. Ne ho già parlato in passato, ma è arrivata la segnalazione di una nuova infornata di telecamere IP vulnerabili: ben 1250 modelli, fabbricati da un'azienda cinese non specificata e messi in vendita con vari marchi.

Usare questo genere di telecamere significa facilitare il lavoro ai ladri, che possono tenere d'occhio il loro bersaglio per conoscerlo prima dell'intrusione e poi cancellare le registrazioni video.

Trovare queste telecamere vulnerabili non è difficile: lo ha fatto un esperto di sicurezza, Pierre Kim, che ha usato il motore di ricerca Shodan per localizzare almeno 185.000 esemplari di questi dispositivi in tutto il mondo. Kim ha scoperto che la falla può essere sfruttata anche per trasformare queste telecamere in un esercito di aggressori che sommergono di traffico un sito Web preso di mira.

Poco dopo la scoperta di Pierre Kim è apparso in Rete un malware che la sfrutta. Si chiama Persirai e prende appunto il controllo di queste telecamere maldestramente progettate, reclutandole a forza in botnet per effettuare attacchi di denial of service. Finezza: Persirai modifica i dispositivi infettati, riparandone i difetti in modo che non possano essere sfruttati da altri malware, per così dire, concorrenti.

Quello dell'Internet delle Cose è un universo poco visibile ma nel quale si combattono vere e proprie guerre, tanto che ci sono malware come BrickerBot che addirittura fanno vigilantismo e attaccano i dispositivi vulnerabili per disabilitarli, in modo che non possano essere utilizzati per scopi malefici.


Fonti aggiuntive: BoingBoingCSO Online.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (8)
Paolo,

la cosa mi interessa particolarmente perché uso alcune camere con ogni probabilità di questo tipo per tenere sotto controllo alcuni strumenti (e anche casa mia!).

Gli articoli che linki sono particolarmente criptici. Non so se sia voluto ma è particolarmente irritante che chi scrive questi articoli (non intendo il tuo) lo faccia come se parlasse ad un pubblico di geek che passano la giornata a baloccarsi con il codice. Non sarebbe meglio dire "questi sono i modelli", "qui come intervenire", "qui come scoprire se si può essere obiettivo di un attacco", "questi sono i rischi", invece di spargere palate di accuse generiche che diffondono solo timori generici?

Comunque, adesso mi è chiaro forse perché certi modelli, per fare esattamente la stessa cosa, costano 30 euro e altri oltre 200...
E' necessaria una certificazione specifica per i dispositivi che si collegano a internet specifica per il discorso "dati in rete, quali sono, come vengono trattati e chi li può vedere".
@pgc
Comunque, adesso mi è chiaro forse perché certi modelli, per fare esattamente la stessa cosa, costano 30 euro e altri oltre 200...

Non darlo per scontato che il maggior costo riguardi la sicurezza :-)

A volte solo l'ottica è migliore. Dove lavoro io ci sono le telecamere e un NVR con batterie di backup in caso di black out (ci sono tir e mezzi vari di notevole valore) che sono costati molto. Si riesce a vedere una zanzare che vola al buio in una notte senza luna e senza illuminazione.

E' tutto di marca, c'è una password non banale e, giusto per star più tranquilli, ci hanno consigliato (l'assistenza tecnica? Ovvio che no: sono stati quelli dell'istituto di vigilanza privata :-D ) di consentire l'accesso esterno solo attraverso la VPN e non con le app fornite.

Spero che basti :-)
Ma invece una lista di quelle a posto dal punto di vista della sicurezza c'è?
E niente, bisogna cablare, telecamere hard-wired come ai vecchi tempi: circuito chiuso.
Stavolta con la cassetta di derivazione all' interno dell'edificio, non all'esterno come si vede nei film di spionaggio (e nemmeno nella cantina accessibile).
Eh, solo che le CCTV non sono mica controllabili da remoto! La comodità è quella...
pgc.
se segui il link che ha messo Paolo ci sono le spiegazioni dei link.
Un elenco di marchi non può essere fatto in quanto si tratta di camere frabbricate da parecchi costruttori, rimarchiate magari con differenze nel firmware.
L'aspetto esterno non dice nulla, ne ho due identiche che però dentro sono differenti ed infatti anche il firmware è differente.
Per cui bisognerebbe provare sa se.

E' possibile esporre una porta all'esterno in maniera da non essere rilevati né da motori di ricerca tipo Shodan nè da scansioni apposite: basta usare il port knocking. Consiste nell'accedere ad una serie di porte prima di accedere a quella di interesse. Se sbagli la sequenza non accedi.
Ad esempio per accedere alla porta 80 devo prima accedere alla 23756, quindi la 3485, e quindi alla 80.
Ho trovato un elenco, per quanto privo di indicazioni sulla sua affidabilità: https://web.archive.org/web/20170310051336/https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html