Cerca nel blog

2017/05/12

1250 modelli di telecamere di sicurezza vulnerabili da remoto

È sempre più diffusa l'abitudine di installare sistemi di sorveglianza basati su telecamere IP connesse a Internet: costano poco, si installano facilmente e permettono il comando remoto. Il guaio è che molte permettono il comando remoto a chiunque. Ne ho già parlato in passato, ma è arrivata la segnalazione di una nuova infornata di telecamere IP vulnerabili: ben 1250 modelli, fabbricati da un'azienda cinese non specificata e messi in vendita con vari marchi.

Usare questo genere di telecamere significa facilitare il lavoro ai ladri, che possono tenere d'occhio il loro bersaglio per conoscerlo prima dell'intrusione e poi cancellare le registrazioni video.

Trovare queste telecamere vulnerabili non è difficile: lo ha fatto un esperto di sicurezza, Pierre Kim, che ha usato il motore di ricerca Shodan per localizzare almeno 185.000 esemplari di questi dispositivi in tutto il mondo. Kim ha scoperto che la falla può essere sfruttata anche per trasformare queste telecamere in un esercito di aggressori che sommergono di traffico un sito Web preso di mira.

Poco dopo la scoperta di Pierre Kim è apparso in Rete un malware che la sfrutta. Si chiama Persirai e prende appunto il controllo di queste telecamere maldestramente progettate, reclutandole a forza in botnet per effettuare attacchi di denial of service. Finezza: Persirai modifica i dispositivi infettati, riparandone i difetti in modo che non possano essere sfruttati da altri malware, per così dire, concorrenti.

Quello dell'Internet delle Cose è un universo poco visibile ma nel quale si combattono vere e proprie guerre, tanto che ci sono malware come BrickerBot che addirittura fanno vigilantismo e attaccano i dispositivi vulnerabili per disabilitarli, in modo che non possano essere utilizzati per scopi malefici.


Fonti aggiuntive: BoingBoingCSO Online.

8 commenti:

pgc ha detto...

Paolo,

la cosa mi interessa particolarmente perché uso alcune camere con ogni probabilità di questo tipo per tenere sotto controllo alcuni strumenti (e anche casa mia!).

Gli articoli che linki sono particolarmente criptici. Non so se sia voluto ma è particolarmente irritante che chi scrive questi articoli (non intendo il tuo) lo faccia come se parlasse ad un pubblico di geek che passano la giornata a baloccarsi con il codice. Non sarebbe meglio dire "questi sono i modelli", "qui come intervenire", "qui come scoprire se si può essere obiettivo di un attacco", "questi sono i rischi", invece di spargere palate di accuse generiche che diffondono solo timori generici?

Comunque, adesso mi è chiaro forse perché certi modelli, per fare esattamente la stessa cosa, costano 30 euro e altri oltre 200...

Jotar ha detto...

E' necessaria una certificazione specifica per i dispositivi che si collegano a internet specifica per il discorso "dati in rete, quali sono, come vengono trattati e chi li può vedere".

Guastulfo (Giuseppe) ha detto...

@pgc
Comunque, adesso mi è chiaro forse perché certi modelli, per fare esattamente la stessa cosa, costano 30 euro e altri oltre 200...

Non darlo per scontato che il maggior costo riguardi la sicurezza :-)

A volte solo l'ottica è migliore. Dove lavoro io ci sono le telecamere e un NVR con batterie di backup in caso di black out (ci sono tir e mezzi vari di notevole valore) che sono costati molto. Si riesce a vedere una zanzare che vola al buio in una notte senza luna e senza illuminazione.

E' tutto di marca, c'è una password non banale e, giusto per star più tranquilli, ci hanno consigliato (l'assistenza tecnica? Ovvio che no: sono stati quelli dell'istituto di vigilanza privata :-D ) di consentire l'accesso esterno solo attraverso la VPN e non con le app fornite.

Spero che basti :-)

Il Gigante ha detto...

Ma invece una lista di quelle a posto dal punto di vista della sicurezza c'è?

rico ha detto...

E niente, bisogna cablare, telecamere hard-wired come ai vecchi tempi: circuito chiuso.
Stavolta con la cassetta di derivazione all' interno dell'edificio, non all'esterno come si vede nei film di spionaggio (e nemmeno nella cantina accessibile).

Il Gigante ha detto...

Eh, solo che le CCTV non sono mica controllabili da remoto! La comodità è quella...

Scatola Grande ha detto...

pgc.
se segui il link che ha messo Paolo ci sono le spiegazioni dei link.
Un elenco di marchi non può essere fatto in quanto si tratta di camere frabbricate da parecchi costruttori, rimarchiate magari con differenze nel firmware.
L'aspetto esterno non dice nulla, ne ho due identiche che però dentro sono differenti ed infatti anche il firmware è differente.
Per cui bisognerebbe provare sa se.

E' possibile esporre una porta all'esterno in maniera da non essere rilevati né da motori di ricerca tipo Shodan nè da scansioni apposite: basta usare il port knocking. Consiste nell'accedere ad una serie di porte prima di accedere a quella di interesse. Se sbagli la sequenza non accedi.
Ad esempio per accedere alla porta 80 devo prima accedere alla 23756, quindi la 3485, e quindi alla 80.

pgc ha detto...

Ho trovato un elenco, per quanto privo di indicazioni sulla sua affidabilità: https://web.archive.org/web/20170310051336/https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html