Vulnerabilità di sicurezza scoperta (e corretta) nella videocamera di controllo intelligente Netatmo

Bitdefender, grazie al proprio team di ricerca sulle vulnerabilità dei device IoT, ha scoperto nel corso dello scorso Dicembre che la videocamera di sicurezza intelligente di Netatmo è suscettibile di scrittura autenticata dei file e di un’escalation dei privilegi (CVE-2019-17101). Queste vulnerabilità possono aiutare un utente legittimo, o una terza parte, in possesso delle corrette credenziali ad avviare una procedura che rimuove le restrizioni del dispositivo e quindi ad assumerne il totale controllo.

Mentre le ricerche del team di Bitdefender in passato hanno mostrato esempi reali in cui i criminali informatici potevano dirottare e controllare i dispositivi da remoto, questa situazione è un po’ diversa: le vulnerabilità qui descritte infatti, possono aiutare un utente legittimo o una terza parte che conosce le corrette credenziali ad effettuare il jailbreak del dispositivo e assumerne il pieno controllo. E, se da un lato è facile immaginare come possa venire utilizzato questo dispositivo nella vita di tutti i giorni è altrettanto semplice capire come, controllate da terze parti, queste videocamere consentano di spiare a insaputa dell’utente cosa accade nell’abitazione. Bitdefender ci tiene quindi a ricordare che il jailbreaking rappresenta ancora una vulnerabilità e che, come tale, deve essere considerato.

L’utilizzo di sistemi per la videosorveglianza di sicurezza è diventata una delle applicazioni più frequenti dei dispositivi IoT. In luoghi pubblici, uffici o abitazioni private, la videosorveglianza contribuisce a disincentivare la criminalità e a individuare gli incidenti prima che degenerino. Le telecamere di sicurezza sono diventate una necessità, ma nell’universo IoT ogni nuovo dispositivo aggiunto a una rete può trasformarsi in un ostacolo.

In dettaglio, gli studi di Bitdefender hanno rilevato come il webserver in esecuzione sulla videocamera sia vulnerabile ad una scrittura di file che può essere sfruttata per ottenere la possibilità di eseguire dei comandi con i privilegi del server attivo. Per accedere a questa funzionalità, un aggressore deve conoscere il percorso segreto della videocamera (per gli attacchi locali), oppure ottenere l’accesso all’account utente (attraverso stuffing delle credenziali, phishing, ecc.) per inviare comandi utilizzando la connessione VPN. Con la seconda vulnerabilità invece, il dispositivo è suscettibile di un’escalation di privilegi (un aggressore può ottenere l’accesso root) tramite l’exploit dirtyc0w.

Bitdefender ha informato Netatmo delle vulnerabilità relative alla videocamera a fine dicembre 2019, l’azienda ha provveduto a risolverle con una patch nel gennaio 2020 (ndr: le informazioni su quanto accaduto sono state rese pubbliche in data odierna). 

Per ulteriori informazioni è possibile consultare qui l’articolo completo relativo a questo argomento.

Lascia un commento