Milioni di telecamere a circuito chiuso e altri dispositivi IoT sono stati trovati vulnerabili agli attacchi di pirateria informatica che utilizzano diversi bug di sicurezza, incluso quello monitorato nell'advisory CVE-2019-11219. La maggior parte di essi sono quelli controllati dall'applicazione CamHi. Tali dispositivi sono utilizzati in modo schiacciante in tutta Europa e nel Regno Unito.
CVE-2019-11219 e CVE-2019-11220 utilizzati per hackerare dispositivi TVCC vulnerabili
Sono state rilevate una serie di nuove vulnerabilità pericolose nelle telecamere a circuito chiuso e in altri dispositivi IoT. Secondo la più recente ricerca, milioni di dispositivi sono interessati in tutta Europa, L'Asia e il Regno Unito e le telecamere a circuito chiuso coprono la maggior parte di esse, su tutti i tipi di dispositivi. Secondo recenti rapporti di sicurezza il il numero stimato di dispositivi vulnerabili è in circolazione 3.5 milione. I produttori di marchi che hanno confermato di avere dispositivi vulnerabili includono quanto segue:
Alptop, Besdersec, COOAU, CPVAN, Ctronics, Deric, asina, LEFTEK, Luowice, QZT, e Tenvis
Il problema risiede nella funzionalità di connettività peer-to-peer che viene utilizzata per controllare la connessione remota dai dispositivi agli utenti. I consigli sulla sicurezza che rivelano ulteriori informazioni sui problemi sono i seguenti:
- CVE-2.019-11.219 — L'algoritmo utilizzato per generare gli ID dispositivo (UID) per i dispositivi che utilizzano la tecnologia Shenzhen Yunni iLnkP2P soffre di un difetto di prevedibilità che consente agli aggressori remoti di stabilire connessioni dirette a dispositivi arbitrari.
- CVE-2.019-11.220 — Un difetto di autenticazione nella tecnologia Shenzhen Yunni iLnkP2P consente agli aggressori remoti di intercettare attivamente il traffico da utente a dispositivo in chiaro, inclusi flussi video e credenziali del dispositivo.
Correlata: CVE-2.020-12.695: Grave bug CallStranger nella maggior parte dei dispositivi IoT
Se gli hacker sfruttano la vulnerabilità CVE-2019-11219 Cosa può succedere?
Le informazioni mostrano che tutti i dispositivi fabbricati per includere la funzione P2P implementata da Tecnologia Shenzhen Yunni la società si è sviluppata. In effetti, i dispositivi della vittima possono essere facilmente identificati utilizzando il software dello scanner di impronte digitali e inseriti all'interno. La vulnerabilità consente agli hacker di ignorare le funzionalità di sicurezza del firewall e ottenere l'accesso alle password degli utenti amministrativi. Ciò consente loro di accedere ai dispositivi e di assumerne il controllo.
Uno dei fattori più pericolosi che circondano questo particolare attacco è che milioni di dispositivi sono interessati poiché la maggior parte di essi sono telecamere a circuito chiuso che sono state penetrate dietro reti interne che consentono agli hacker di guarda i filmati dal vivo di zone sicure. Ciò significa che i criminali possono potenzialmente ottenere informazioni sui segreti dell'azienda, vite private di persone o dipendenti dell'azienda. Molte delle telecamere installate includono anche microfoni integrati che aumentano ulteriormente la possibilità di dirottare informazioni private.
I dispositivi IoT infetti possono anche essere reclutato in una rete botnet mondiale che può comportare l'utilizzo dei dispositivi di destinazione per coordinare operazioni di sabotaggio su larga scala.
La società che sta producendo le telecamere e gli sviluppatori software dell'applicazione CamHi stanno ora lavorando su aggiornamenti che dovrebbero risolvere il problema. Nel frattempo raccomandiamo ai proprietari cambia le password predefinite e monitorare eventuali connessioni di rete insolite o impostazioni modificate. Mettiti in contatto con il produttore e segui il loro “Notizie” sezioni e aggiornamento non appena viene rilasciato il nuovo software!