Il loro occhio osserva costantemente e possono registrare cosa facciamo, anche nell’intimità di casa nostra. Le videocamere smart, spesso usate come baby monitor o per la videosorveglianza, potrebbero facilmente essere accessibili ai cyber criminali, consentendo loro di disattivarle o di osservare le immagini trasmesse. Arma contro i malintenzionati che può facilmente diventare a sua volta una minaccia e un aiuto concreto alle attività criminali. La denuncia arriva dai ricercatori di Kaspersky Lab, che hanno individuato delle vulnerabilità in alcune videocamere dell’azienda sud-coreana Hanwha Techwin dotate di collegamento cloud.
“Il problema degli attuali dispositivi IoT (Internet delle cose, ndr) è che sia i clienti sia i venditori pensano erroneamente che, installando il dispositivo nel proprio network e separandolo da Internet grazie a un router, la maggior parte dei problemi di sicurezza vengano risolti”, ha commentato Vladimir Dashchenko, a capo del gruppo di ricerca delle vulnerabilità di Kaspersky. “Tuttavia, la nostra ricerca ha dimostrato che potrebbe non essere sempre così: le videocamere analizzate erano in grado di comunicare con il mondo esterno solo attraverso un servizio cloud, che si è rivelato completamente vulnerabile. L’aspetto interessante è che oltre ai vettori d’attacco precedentemente descritti - come le infezioni malware e le botnet - abbiamo scoperto che le videocamere potrebbero essere utilizzate anche per il mining di criptovalute”. Durante la loro indagine, gli esperti di Kaspersky Lab sono stati in grado di identificare quasi 2.000 videocamere esposte direttamente collegate a Internet.
A quick research into Hanwha smart cameras: 10+ critical vulnerabilities, undeclared feature with buffer overflow and risk of bricking the camera remotely w/o chance for restoring https://t.co/DSzWyGHT2S #IoT pic.twitter.com/lwmXL4TPLY
— Eugene Kaspersky (@e_kaspersky) March 12, 2018
Le vulnerabilità, riscontrate nella serie Hanwha SNH-V6410PN/PNW, sono dovute alla progettazione non sicura del sistema basato sul cloud, pensato per consentire ai possessori delle videocamere di accedere ai video dai propri dispositivi. Sfruttando queste falle, i cyber criminali potrebbero ottenere l’accesso da remoto ai dispositivi, usandoli per compiere ulteriori attacchi connessi sia a network locali sia esterni; caricare ed eseguire da remoto dei programmi nocivi sulle videocamere; rubare dati personali come gli account social degli utenti e le informazioni usate per inviare notifiche.
In seguito alla scoperta, i ricercatori hanno contattato e riferito il difetto ad Hanwha Techwin, il quale ha confermato che alcune erano state già individuate e corrette, e che le altre saranno risolte al più presto.
In ogni caso, questi attacchi sono possibili solamente possedendo il numero seriale della videocamera. Che è comunque abbastanza semplice da scoprire per un hacker esperto.
Per prevenire eventuali tentativi di attacco da parte dei cybercriminali, è sempre consigliabile cambiare le password di default fornite dai costruttori con password più complesse.