F-Secure scopre IP cam di Foscam vulnerabili ad attacchi da remoto

F-Secure scopre IP cam di Foscam vulnerabili ad attacchi da remoto

Le IP cam di una società cinese contengono ben 18 vulnerabilità che le rendono estremamente suscettibili ad attacchi da remoto. F-Secure ha avvisato mesi fa Foscam, ma ancora non sono state rilasciate patch correttive

di Andrea Bai pubblicata il , alle 13:01 nel canale Sicurezza
 

La società di sicurezza F-Secure ha rilasciato i risultati di uno studio approfondito condotto su alcuni modelli di IP cam di sicurezza prodotte dalla società cinese Foscam che ha messo in luce l'esistenza di un totale di 18 vulnerabilità che possono consentire ad un attaccante, com'è facilmente intuibile, di prendere il controllo da remoto del dispositivo e installare un accesso persistente.

Tutte le falle sono state confermate in una IP cam commercializzata con il marchio Opticam i5 HD e una parte delle vulnerabilità è stata individuata anche nella videocamera Foscam C2. La società cinese produce videocamere che sono commercializzate con almeno 14 marchi diversi, tra i quali: 7Links, Ambientcam, Chacon, Ebode, Ivue, Netis, Nexxt, Novodio, Qcam, Sab, Technaxx, Thomson e Turbox.

Le vulnerabilità documentate dai ricercatori sono già state segnalate svariati mesi addietro alla società, che tuttavia non ha ancora provveduto a rilasciare le adeguate contromisure correttive. F-Secure, proprio a fronte di questa mancanza, ha evitato di pubblicare proof-of-concept dimostrativi per le falle individuate.

Le falle che F-Secure ha scoperto rendono i dispositivi proni ad una svariata tipologia di attacchi, dall'accesso ai feed video della videocamera, allo scaricamento di file salvati e alla compromissione di altri dispositivi connessi alla stessa rete locale, per non parlare della possibilità di usare questi dispositivi come "soldati" di attacchi DDoS.

Tra le vulnerabilità dettagliate nel resoconto ve ne sono tre in particolare che sfruttate opportunamente assieme consentono di avere un accesso remoto persistente al dispositivo: i ricercatori hanno infatti individuato che entrambi i modelli di videocamera hanno un server FTP con una password hard-coded (cioè non modificabile dall'utente) lasciata vuota; presentano inoltre una funzione telnet nascosta e non documentata che permette di espandere le capacità del dispositivo; e hanno infine permission non adeguate e assegnate a script di programmazione che vanno in esecuzione ogni volta che si avvia il dispositivo.

Un attaccante potrebbe sfruttare la mancanza della password per loggarsi sul dispositivo, individuare e attivare la funzione telnet nascosta e accedere alla lista degli script e programmi da avviare al boot e aggiungere a questi i suoi strumenti di attacco.

Coloro i quali dovessero essere in possesso di uno dei dispositivi elencati da F-Secure, a fronte della mancanza di patch correttive, dovrebbero o dismetterne l'uso oppure configurarli all'interno di una rete locale dedicata che non abbia comunicazioni con Internet.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^