Spiati dalla videocamera. ESET scopre un'importante vulnerabilità in una videocamenra D-Link

Pubblicato il: 03/05/2019
Redazione ChannelCity

ESET segnala che la videocamera digitale D-Link DCS-2132L consente ai criminali informatici non solo di intercettare e visualizzare un video registrato, ma anche di manipolare il firmware del dispositivo. D-Link corre ai ripari ma non tutto è stato risolto.

Le videocamere di sorveglianza possono diventare un'arma a doppio taglio se il dispositivo soffre di una vulnerabilità di sicurezza che espone le registrazioni ad occhi indiscreti. E' proprio quanto è successo, come dimostrato dai ricercatori di ESET, alla videocamera digitale D-Link DCS-2132L, che consente ai criminali informatici non solo di intercettare e visualizzare un video registrato, ma anche di manipolare il firmware del dispositivo.
Il problema più serio è la trasmissione non crittografata del flusso video su entrambe le connessioni, ovvero tra la videocamera e il cloud e tra il cloud e l'app lato client, che fornisce terreno fertile per attacchi man-in-the-middle (MitM) e consente agli intrusi di spiare i flussi video delle vittime.

Un altro problema importante riscontrato in questa videocamera è nascosto nel plug-in "myDlink services", che gestisce il traffico dei dati e la riproduzione del video dal vivo nel browser del client, ma è anche incaricato di inoltrare le richieste per i flussi di dati video e audio attraverso un protocollo di tunneling.

La vulnerabilità del plug-in è particolarmente insidiosa per la sicurezza della videocamera, poiché permette ai criminali informatici di sostituire il firmware legittimo con la propria versione corrotta o contenente una back-door.
Sfruttando questo tunnel è possibile accedere all'intero sistema operativo, quindi qualsiasi applicazione o utente sul computer della vittima può semplicemente accedere all'interfaccia web della telecamera tramite una semplice richiesta (solo durante lo streaming video live) a hxxp: //127.0.0.1: RANDOM_PORT /

Non è necessaria alcuna autorizzazione poiché le richieste HTTP al server Web della telecamera vengono automaticamente elevate al livello di amministrazione quando si accede da un IP localhost (l'host locale dell'app per la visualizzazione viene instradato verso il localhost della videocamera).

ESET ha segnalato tutte le vulnerabilità rilevate al produttore e alcune di queste - principalmente nel plug-in myDlink - sono state risolte mentre persistono problemi con la trasmissione non crittografata.

Il dispositivo D-Link DCS-2132L è ancora disponibile sul mercato. Gli attuali proprietari del dispositivo sono invitati a verificare che la porta 80 non sia esposta a Internet e riconsiderare l'uso dell'accesso remoto, se la telecamera viene impiegata per il controllo di aree altamente sensibili della propria abitazione o della propria azienda.

Per ulteriori informazioni sull'argomento è possibile collegarsi al link: https://blog.eset.it/2019/05/eset-scopre-unimportante-vulnerabilita-della-telecamera-d-link-che-consente-di-intercettarne-il-flusso-video

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.
Area Social