F-Secure ha scovato delle pericolose falle in due videocamere IP di Foscam

Edoardo Carlo Ceretti

Per chi non la conoscesse, F-Secure è un’azienda finlandese che si occupa dello sviluppo di software per la protezione e la sicurezza dei dispositivi informatici. Contestualmente a ciò, F-Secure è costantemente al lavoro per testare la sicurezza dei più disparati dispositivi in grado di connettersi a internet, con, negli ultimi tempi, una particolare attenzione ai dispositivi della categoria IoT (Internet of Things), che stanno popolando sempre di più le nostre case e, proprio per questo, devono garantire alti standard di sicurezza e privacy per gli utenti.

Di recente, F-Secure ha scoperto delle nuove vulnerabilità che affliggono un paio di modelli di videocamere IP prodotte da Foscam (in particolare OptiCam i5 HD e Foscam C2) e che riguardano la possibilità di un attacco remoto, ledendo gravemente la privacy degli utenti. Uno sviluppo inadeguato del software di queste videocamere IP ha portato ad una mancata limitazione all’accesso a file critici e directory, dando spazio ad azioni malevole come cross-site scripting, buffer overflows e attacchi brute force.

Le vulnerabilità scovate sono in totale 18, ma trattandosi di negligenze software F-Secure non esclude che altri modelli a marchio Foscam (o altri modelli prodotti da Foscam e rimarchiati da altri produttori) possano soffrire degli stessi problemi e prestare il fianco agli stessi rischi. F-Secure afferma infine che queste vulnerabilità sono state immediatamente notificate a Foscam ma, dopo molti mesi ormai, il produttore cinese non ha ancora rilasciato alcun fix a riguardo. Per informazioni più dettagliate vi rimandiamo al report completo in fonte.

Numerose falle nelle videocamere IP Foscam espongono dispositivi e reti agli attaccanti

Videocamere IP non sicure sono un altro esempio di dispositivi IoT che non sono progettati e costruiti per resistere alle minacce di Internet

Milano, 8 giugno 2017 – F-Secure ha scoperto numerose vulnerabilità in due telecamere IP prodotte da  Foscam che rendono questi dispositivi dei facili bersagli per gli attaccanti online quando vengono esposti su Internet. Le vulnerabilità rilevate, elencate in un nuovo report, permettono a un attaccante di controllare da remoto la videocamera e i suoi feed video e di scaricare file dal suo server integrato. Se un dispositivo compromesso ha accesso a una LAN (local area network), l’attaccante potrebbe accedere alla rete e alle sue risorse. Un attaccante potrebbe anche usare quel dispositivo per condurre altre attività malevole, come attacchi DDoS contro altre parti.

 

“Queste vulnerabilità sono fra le più gravi” ha dichiarato Harry Sintonen, Senior Security Consultant in F-Secure, che ha scoperto queste vulnerabilità. “Permettono a un attaccante di fare più o meno ciò che vuole. Un attaccante può sfruttarle una per una, o abbinarle per ottenere un maggiore grado di privilegi sul dispositivo e sulla rete.”

 

Questa scoperta è l’ultima di una lunga serie che riguardano “cose” connesse a Internet, o dispositivi intelligenti, che non sono adeguatamente protetti per resistere agli attacchi moderni che avvengono in modo costante su Internet. Macchine intelligenti, telecamere CCTV, DVR, bollitori d’acqua “smart”, router, sono solo alcuni esempi di dispositivi che si sono rivelati tristemente insicuri. Il problema è stato amplificato dalla botnet Mirai, che ha cooptato videocamere non protette esposte su Internet e DVR per orchestrare la grande interruzione di Internet dello scorso ottobre – il più grande attacco DDoS contro l’infrastruttura Internet della storia.

Le vulnerabilità, 18 in totale, offrono a un attaccante molteplici modi per compromettere il dispositivo. Credenziali non sicure, a codifica fissa o vuote, permettono agli attaccanti di avere un facile accesso come amministratore consentendo il pieno controllo del dispositivo. Il software non si preoccupa di limitare l’accesso a file critici e directory, permettendo a un utente malintenzionato di modificarli con i suoi comandi. Un attaccante, tra le varie azioni malevole, può anche eseguire comandi in remoto, utilizzare tecniche di cross-site scripting, buffer overflows, e attacchi “brute force”, per compromettere definitivamente il dispositivo e l’accesso alla rete.

La sicurezza è stata ignorata nella progettazione di questi prodotti,” ha sottolineato Janne Kauhanen, cyber security expert in F-Secure. “La principale preoccupazione degli sviluppatori è stata quella di renderli funzionanti e di metterli in circolazione. Questa mancanza di attenzione verso la sicurezza pone gli utenti e le loro reti a rischio. L’ironia sta nel fatto che questo dispositivo viene commercializzato come una soluzione che serve a rendere l’ambiente fisico più sicuro – tuttavia, rende quello virtuale meno sicuro.”

 

Il vendor cinese Foscam produce una serie di videocamere IP. Alcune sono white-labeled e vendute sotto nomi di molti altri brand, uno dei quali è OptiCam. I due modelli su cui Sintonen ha indagato sono OptiCam i5 HD e Foscam C2. Sintonen dichiara che è probabile che molte di queste vulnerabilità esistano anche in altri dispositivi prodotti da Foscam.

Sintonen raccomanda di mantenere questi dispositivi su una rete separata, non esposta a Internet. “Cambiare una password che viene fornita di default è una buona pratica che dovrebbe comunque essere sempre seguita,” ha dichiarato. “Sfortunatamente, le credenziali a codifica fissa di questo dispositivo permetteranno a un attaccante di bypassare la password anche se viene cambiata.”

La scoperta di queste vulnerabilità è stata notificata a Foscam molti mesi fa, ma ad oggi nessun fix è stato rilasciato.

 

Maggiori informazioni, incluse raccomandazioni su come mitigare il rischio, possono essere trovate nel report completo.

Fonte: F-Secure