I digital video recorder connessi a numerose videocamere di sorveglianza sono vulnerabili ad attacchi hacker e questi ultimi potrebbero sfruttare la falla per visualizzare, copiare o cancellare i flussi video. È quanto emerge da una ricerca segnalata da The Register; alcuni ricercatori che si occupano di sicurezza informatica segnalano che se i sistemi non sono propriamente divisi da un firewall, questi potrebbero essere sfruttati come punto di attacco per la rete collegata.
Gli impianti a circuito chiuso (CCTV) che soffrono della vulnerabilità sono almeno 19 e sfruttano tutti un firmware comune prodotto dalla società cinese Ray Sharp. Il problema è stato individuato da un hacker che ha scoperto come alcuni comandi inviati sulla porta 9000 dei dispositivi erano accettati senza bisogno di autenticazione, permettendo di accedere al pannello di controllo web-based dei DVR.
A peggiorare la situazione, il supporto Universal Plug And Play che rende il pannello di controllo facilmente accessibile in rete. Molti router pensati per uso domestico o piccole attività integrano funzionalità UPnP per default, mettendo potenzialmente a rischio moltissimi DVR collegati in rete. Come ciliegina sulla torta, sembra che la piattaforma DVR di Ray Sharp memorizzi username e password in chiaro su un file di testo.
Oltre ai prodotti già citata società cinese, a soffrire del problema dispositivi ribrandizzati da: Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos, e J2000. I sistemi in questione sono venduti in almeno 150 nazioni; la maggiorparte di questi si trova negli Stati Uniti, in India e Italia. Un semplice aggiornamento del firmware dovrebbe consentire la risoluzione del problema.
[A cura di Mauro Notarianni]