twitterredditlinkedinmail

Una delle prime concrete avvisaglie dell’incipiente avvento della (Internet of Things) è stata la rapida diffusione delle WebCam, ovvero delle telecamere connesse via web;

come spesso capita nella Internet of Threats (traducibile in italiano come “Internet delle Minacce”, vale a dire la declinazione malevola della ) gli strumenti che vengono introdotti originariamente per fini di difesa, possono ben essere sfruttate maliziosamente dagli attaccanti per gli scopi più disparati (dalla violazione della riservatezza allo spionaggio industriale, passando per l’estorsione, il cyberstalking e il “pedinamento digitale”, finalizzato a studiare le abitudini delle vittime al fine ad es. di effettuare furti nelle abitazioni).

E che le webcam costituissero il preludio ideale della “Internet of Threats” era fin troppo evidente, dal momento che questi devices possedevano tutte le caratteristiche tipiche del paradigma , in primo luogo la loro pervasività (onnipresenza ad ogni angolo di strade ed edifici) unita all’ubiquità tipica di tutti i device connessi su internet.

Allo stesso modo, le recenti vulnerabilità scoperte in gran parte di tali dispositivi, dovrebbe sensibilizzarci in merito alle potenzialità di attacco che la futura rende possibili;

di seguito ci soffermeremo su una delle vulnerabilità più recenti, che riguarda una tipologia di webcam piuttosto diffusa sul mercato internazionale.

Quando la password non ci aiuta, anzi!

La vulnerabilità cui ci riferiamo riguarda le Webcam Dahua con firmware precedente alla versione V2.400.0000.14.R.20170713, e sfrutta paradossalmente proprio il campo password per compromettere il funzionamento della webcam, fino all’esecuzione di codice arbitrario (Remote Code Execution):

si tratta di un classico buffer overflow, determinato dalla mancata verifica della capienza del buffer di memoria contenente il campo password da parte dell’interfaccia web che amministra la webcam;

per di più, tale vulnerabilità è sfruttabile da parte di un attaccante non autenticato tramite l’invio di una richiesta Http POST malevola puntando direttamente l’indirizzo IP della web interface.

La webcam al servizio degli attaccanti

Già in passato tale tipologia di webcam era stata sfruttata da parte di attaccanti per la creazione e lo sfruttamento di Botnet, essendo ricompresa tra le molte periferiche web (che riguardano non solo webcam ma anche registratori video) “reclutate” lo scorso anno per la diffusione della botnet Mirai.