Una ditta cinese riscontra vulnerabilità su diversi modelli di telecamere di sorveglienza diffuse in Italia. La questione ci riporta a ragionare su quando siano sicure le webcam
Di recente, una falla di sicurezza è stata scoperta nelle webcam, telecamere di sorveglianza IP e baby monitor della ditta cinese Foscam. La società ha rilasciato gli aggiornamenti del firmware per risolvere tre vulnerabilità in diversi modelli di fotocamere IP che potrebbero essere sfruttate per prenderne il controllo se esposte online.
Gli esperti della ditta di sicurezza IoT VDOO hanno segnalato le seguenti vulnerabilità:
- CVE-2018-6830
- CVE-2018-6831
- CVE-2018-6832
spiegando che combinando opportunamente le stesse gli hacker potrebbero prendere il completo controllo dei dispositivi Foscam.
Gli esperti di VDOO hanno pubblicato un’analisi tecnica delle tre vulnerabilità, compreso il codice PoC per il loro sfruttamento.
“Uno dei fornitori per i quali abbiamo rilevato dispositivi vulnerabili è Foscam, il nostro team ha scoperto una serie di vulnerabilità critiche nelle telecamere di sicurezza prodotte dall’azienda. Combinando le vulnerabilità scoperte, se noto l’indirizzo della telecamera, è possibile ottenere l’accesso di root al dispositivo in remoto (tramite LAN o Internet)” recita l’analisi pubblicata da VDOO.
Quanto questa scoperta colpisce i dispositivi italiani?
Volendo fare un focus sull’Italia, le vulnerabilità scoperte dall’azienda VDOO creano una notevole criticità sulla rete del nostro Paese. Infatti, come verificato da un membro italiano del gruppo di whithat MalwareMustDie – Odisseus, sembra che l’Italia sia al terzo posto per esposizione in quanto le telecamere Foscam godono di un buon rapporto qualità-prezzo e sono molto diffuse anche da noi.
Le webcam sono sicure?
La questione delle Webcam è sempre molto delicata essendo un tipo di componente IoT che presenta notevoli difficoltà di gestione: spesso è installata da ditte specializzate chiamate da utenti ADSL residenziali, ditte che per superficialità o ignoranza delle regole basilari della sicurezza non cambiano le password di default o lasciano le Webcam senza protezione. Avviene così che gli ignari utenti si ritrovino “pubblicati” a loro insaputa, ad esempio, sul sito delle “telecamere insicure” Insecam, sito che censisce e pubblica in streaming tutte le telecamere che nel mondo sono esposte su Internet senza protezione.
Andando su questo sito infatti è possibile visualizzare migliaia di telecamere divise per nazione, città, ma anche per tipologia di luogo (ristoranti, bar, cucine, garage, ecc.) le cui immagini sono visibili a tutti. Nell’immagine seguente riportiamo un esempio di streaming con immagini provenienti da vari luoghi, incluso un famoso albergo della costa Toscana. Qui gli ospiti dell’albergo si bagnano al mare senza sapere, probabilmente, che tutti li possono vedere da qualsiasi parte del mondo.
Su questo sito è possibile selezionare anche tutte le telecamere Foscam che vi sono censite e sono davvero tante, ovviamente tutte senza protezione.
Ma come si fa a trovare queste telecamere esposte senza protezione su Google? La cosa è molto facile, basta una stringa di ricerca come questa, quello che in gergo si chiama “google dork” e se ne trovano a centinaia.
http://www.google.com/search?q=intitle:%22supervisioncam+protocol%22
http://www.google.com/search?q=inurl:CgiStart?page=Single
Il polso della situazione
Quanto descritto sopra ci dà il polso di una situazione già critica a cui si aggiunge ora l’ulteriore difficoltà di aggiornare il firmware delle telecamere cinesi Foscam al fine di chiudere le vulnerabilità scoperte dalla VDOO: firmware ed istruzioni sono scaricabili al seguente link. Dobbiamo dire che questa volta contrariamente a quanto accaduto nel giugno del 2017 quando gli esperti di F-Secure scoprirono decine di vulnerabilità su vari modelli di telecamere, l’azienda cinese ha collaborato cercando di fornire ai propri utenti tutte le informazioni necessarie per difendersi.
Con Odisseus abbiamo segnalato le criticità alle autorità competenti ma la soluzione al problema non è certo facile né immediata: “Le IoT hanno il problema di essere degli oggetti che pur affacciandosi su Internet come tutti i computer in realtà non sono maneggiabili come tutti i computer: fare gli aggiornamenti di Windows è facile ma fare gli aggiornamenti del Firmware non lo è allo stesso modo.”
Quindi cosa può accadere?
“Con un sistema operativo di una Webcam vulnerabile i “cattivi” hanno solo l’imbarazzo della scelta: cercare le telecamere vulnerabili e scrivere un piccolo software che ne prenda il controllo – usando i suggerimenti e il codice PoC pubblicati nel Report della VDOO – è facile. Ci sono stati vari esempi di varianti di Mirai che hanno utilizzato nuovi gruppi di dispositivi IoT vulnerabili per incrementare la propria forza distruttiva e ora questo nuovo tipo di vulnerabilità sembrerebbero ideali per creare un nuove campagne e nuovi attacchi.”
Come se ne esce? Dobbiamo il più possibile esortare tutti gli utenti a fare gli aggiornamenti il prima possibile anche perché la lista delle versioni dei firmware vulnerabili utilizzati dalle telecamere Foscam è lunghissima, cosa che fa presumere, quindi, che la tipologia dei dispositivi possa variare notevolmente: in altre parole abbiamo una marea di modelli di telecamere vulnerabili a queste nuove tre vulnerabilità.
La cosa ancora più critica è che molte altre fotocamere di altri fornitori potrebbero essere affetti dalle vulnerabilità che abbiamo citato, perché Foscam fornisce anche i suoi prodotti in modalità white-label, ovvero consentendo ad altre aziende di commercializzarle con il proprio brand e questo è un fattore moltiplicativo dell’esposizione di questa tipologia di device.
Dice ancora Odisseus “Dobbiamo quindi diffondere la cultura della sicurezza ed incentivare la sua condivisione, far capire alle persone che gli aggiornamenti fatti sui loro dispositivi non solo mettono al sicuro le loro informazioni, ma rendono Internet un luogo più sicuro. La carenza di questa cultura, invece, apre il mondo Internet a tutti quei gruppi di hacker che approfittano della superficialità degli installatori o degli utenti per compiere le loro azioni illegali”.