Questo sito contiene link di affiliazione per cui può essere compensato

Home » Hi-Tech » Internet » D-Link, quasi mezzo milione di videocamere di sorveglianza controllabili da terzi in remoto

D-Link, quasi mezzo milione di videocamere di sorveglianza controllabili da terzi in remoto

Pubblicità

Quasi mezzo milione di videocamere di sorveglianza prodotte da D-Link (per la precisione 414.949), possono essere controllate in remoto da terzi sfruttando vulnerabilità zero-day recentemente scoperte. Le vulnerabilità stack overflow (tecnicamente un evento che avviene quando è richiesto l’uso di una quantità troppo elevata di memoria nello stack), riguarda 120 diversi prodotti D-Link, incluse videocamere di sorveglianza, router, modem e consente ad attacker in remoto di prendere completo controllo degli account amministratore di questi dispositivi, installare backdoor e intercettare il traffico di rete.

Ricercatori esperti in sicurezza informatica di Senrio spiegano che basta un solo comando per sfruttare la falla e hanno pubblicato una dimostrazione concettuale confermando la potenziale pericolosità. I ricercatori di Senrio spiegano che la vulnerabilità che consente di eseguire il codice in remoto è nell’ultimo firmware della videocamera DCS-930L soluzione Wireless N che l’azienda taiwanese specializzata nella produzione di soluzioni di rete presenta come soluzione versatile per monitorare la casa o il piccolo ufficio.

“Perfetti sconosciuti sono potenzialmente in grado di osservare i vostri bambini”, spiegano i ricercatori evidenziando anche “spaventose” implicazioni per gli ambienti enterprise. All’incirca 140.000 dispositivi “fallati” si trovano negli Stati Uniti, 23.442 nel Canada e 20.982 in Svezia.

I ricercatori hanno anche individuato 2500 webcam di D-Link collegate a internet senza nessun meccanismo di autenticazione. È probabile che un nuovo firmware arriverà a breve per i vari prodotti coinvolti.

Per questo tipo di dispositivi è sempre fondamentale non solo usare password lunghe, robuste e sicure (quelle proposte dai produttori per default sono fin troppo facili da indovinare e gli utenti spesso non cambiano la password base) ma anche verificare con regolarità la presenza di aggiornamenti firmware.

Il firmware di questi prodotti si può recuperare tipicamente dal web server integrato nei prodotti o dal sito del produttore.

Fondamentale è usare anche protezioni wireless robuste. A oggi la modalità di protezione wireless più sicura è la WPA/WPA2.

I più esperti possono sfruttare un livello di sicurezza ancora superiore, utilizzando la funzione MAC FILTER che – se correttamente configurata – permette l’accesso al router dei soli dispositivi autorizzati secondo identificativo MAC ADDRESS.

Ecco la risposta di D-Link che non nega il problema e pur circoscrivendolo conferma di stare lavorando ad una soluzione a breve:
“Prendiamo sempre molto seriamente questo tipo di scoperte e i nostri ricercatori stanno effettuando le dovute verifiche e lavorando per risolvere la potenziale falla. Un nuovo firmware che risolve questa vulnerabilità è già in fase di test e verrà rilasciato entro la fine di questa settimana.

Precisiamo però che solo alcuni modelli di videocamere e i NAS/NVR della specifica gamma mydlink sono dotati del protocollo DCP – che consente di sfruttare le vulnerabilità stack overflow. Tutti gli altri dispositivi, quali router, Access Point e modem sono dunque immuni a questa vulnerabilità.

Inoltre, questo report si basa su test condotti su un solo modello di videocamera D-Link e all’interno del network – non da remoto o via internet. È chiaro che essere già dentro alla rete è diverso dal doverci accedere, superando le diverse barriere e misure di sicurezza poste a protezione che vengono consigliate da adottare al cliente. Il reale rischio per gli utenti comuni va quindi ridimensionato, rispetto ai numeri del report.

Tuttavia, lo stesso studio evidenzia un preoccupante numero di videocamere collegate a internet senza nessun meccanismo di autenticazione. Ribadiamo che la sicurezza passa anche dagli utenti finali e che, per questo tipo di dispositivi, è fondamentale cambiare la password di default usandone una lunga e complessa, modificarla periodicamente e verificare costantemente la presenza di aggiornamenti firmware.”

Sorveglianza

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Offerte Speciali

Sconto pazzesco del 22% per iPhone 14 da 256 GB, solo 899€

iPhone 14 a solo 601€, minimo storico Amazon

Su Amazon torna in sconto e va al minimo di sempre l'iPhone 14 nel taglio da 128 GB. Lo pagate 601 € invece che 759 €
Pubblicità

Ultimi articoli

Pubblicità