Skip to main content

Telecamere IP Foscam: scoperte da F-Secure grosse vulnerabilità

I ricercatori di sicurezza hanno scoperto una dozzina di vulnerabilità in decine di migliaia di telecamere IP che non possono essere protette semplicemente modificando le credenziali predefinite.

Le vulnerabilità riscontrate in due modelli di telecamere IP del produttore cinese Foscam consentono agli attaccanti di accedere alla videocamera, visualizzare i video e, in alcuni casi, di accedere ad altri dispositivi collegati a una rete locale.

I ricercatori di F-Secure hanno scoperto 18 vulnerabilità in due modelli di fotocamera – uno venduto sotto il Foscam C2 e altri con il marchio Opticam i5 HD – non ancora patchati nonostante l’informazione di alcuni mesi fa.

 

Oltre a Foscam e Opticam, F-Secure ha anche affermato che le vulnerabilità probabilmente esistono in altre 14 marche che utilizzano gli interni di Foscam, inclusi Chacon, 7links, Netis, Turbox, Thomson, Novodio, Nexxt, Ambientcam, Technaxx, Qcam, Ivue, Ebode e Sab.

I difetti riscontrati nelle telecamere IP includono:

  • Credenziali di default insicure;
  • Credenziali codificate;
  • Funzionalità telnet nascoste e non documentate;
  • Iniezioni di comando remoto;
  • Autorizzazioni non corrette assegnate agli script di programmazione;
  • Firewall che perde informazioni dettagliate sulla validità delle credenziali;
  • Scripting permanente tra siti;
  • Attacco di overflow del buffer su base stack.

Cambiare le credenziali predefinite non aiuta

Di solito, gli utenti sono sempre consapevoli che è bene modificare le credenziali predefinite sui loro dispositivi, ma in questo caso Foscam utilizza nelle sue telecamere credenziali codificate.

“Le credenziali codificate dal produttore non possono essere modificate dall’utente. Se la password viene scoperta e pubblicata su Internet (ciò che spesso accade) gli aggressori possono accedere al dispositivo. Dato che tutti i dispositivi hanno la stessa password, gli attacchi potrebbero diffondersi rapidamente, proprio come i worm”, estratto da un rapporto [PDF] pubblicato mercoledì da F-Secure.

Questi problemi potrebbero consentire a un utente malintenzionato di eseguire un’ampia gamma di attacchi, che comprendono l’accesso non autorizzato a una videocamera, l’accesso a video privati, l’esecuzione di attacchi di comando a distanza, l’utilizzo di telecamere IP compromesse per DDoS o altre attività dannose atte a compromettere altri dispositivi nella stessa rete.

Ottenere l’accesso remoto persistente alla telecamera interessata’

Tre vulnerabilità, tra cui un protocollo di trasferimento file incorporato che contiene una password vuota che non può essere modificata dall’utente, una funzione telnet nascosta e autorizzazioni non corrette assegnate agli script di programmazione, potrebbero essere sfruttate dagli attaccanti per ottenere un accesso remoto persistente al dispositivo.

Nessuna patch nonostante sia stato allertato diversi mesi prima

F-Secure ha dichiarato di aver notificato le vulnerabilità a Foscam mesi fa, non ricevendo alcuna risposta.

Secondo F-Secure, questo tipo di implementazione non sicura dei dispositivi ha permesso al malware Mirai di infettare, lo scorso anno, centinaia di migliaia di dispositivi, causando un importante blackout di Internet attraverso l’invio di massicci attacchi DDoS contro il provider DNS dinamico.

Per proteggersi, è necessario essere più vigili sulla sicurezza dei dispositivi Internet-of-Thing (IoT).

I ricercatori hanno consigliato agli utenti che utilizzano alcuni di questi dispositivi di preferirne l’uso all’interno di una rete locale dedicata, impossibilitata ad essere raggiunta dall’esterno.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?