{"id":40587,"date":"2019-05-10T19:32:11","date_gmt":"2019-05-10T17:32:11","guid":{"rendered":"https:\/\/www.area-press.eu\/comunicatistampa\/?p=40587"},"modified":"2019-05-10T19:32:11","modified_gmt":"2019-05-10T17:32:11","slug":"eset-scopre-unimportante-vulnerabilita-delle-videocamere-d-link-che-consente-di-spiare-i-video-delle-vittime","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2019\/05\/10\/eset-scopre-unimportante-vulnerabilita-delle-videocamere-d-link-che-consente-di-spiare-i-video-delle-vittime\/","title":{"rendered":"ESET scopre un\u2019importante vulnerabilit\u00e0 delle videocamere D-Link che consente di spiare i video delle vittime"},"content":{"rendered":"<p>Le videocamere di sorveglianza possono diventare un\u2019arma a doppio taglio se il dispositivo soffre di una vulnerabilit\u00e0 di sicurezza che espone le registrazioni ad occhi indiscreti. E\u2019 proprio quanto \u00e8 successo, come dimostrato dai ricercatori di ESET, alla <strong><em>videocamera digitale D-Link DCS-2132L, che consente ai criminali informatici non solo di intercettare e visualizzare un video registrato, ma anche di manipolare il firmware del dispositivo.<\/em><\/strong><\/p>\n<p>Il problema pi\u00f9 serio \u00e8 la <strong><em>trasmissione non crittografata del flusso video su entrambe le connessioni<\/em><\/strong>, ovvero tra la videocamera e il cloud e tra il cloud e l&#8217;app lato client, che fornisce terreno fertile per attacchi man-in-the-middle (MitM) e consente agli intrusi di spiare i flussi video delle vittime.<\/p>\n<p>Un altro problema importante riscontrato in questa videocamera \u00e8 nascosto nel <strong><em>plug-in &#8220;myDlink services&#8221;<\/em><\/strong>, che gestisce il traffico dei dati e la riproduzione del video dal vivo nel browser del client, ma \u00e8 anche incaricato di inoltrare le richieste per i flussi di dati video e audio attraverso un protocollo di tunneling.<\/p>\n<p>La vulnerabilit\u00e0 del plug-in \u00e8 particolarmente insidiosa per la sicurezza della videocamera, poich\u00e9 permette ai criminali informatici di sostituire il firmware legittimo con la propria versione corrotta o contenente una back-door.<\/p>\n<p>Sfruttando questo tunnel \u00e8 possibile accedere all\u2019intero sistema operativo, quindi qualsiasi applicazione o utente sul computer della vittima pu\u00f2 semplicemente accedere all\u2019interfaccia web della telecamera tramite una semplice richiesta (solo durante lo streaming video live) a hxxp: \/\/127.0.0.1: RANDOM_PORT \/. Non \u00e8 necessaria alcuna autorizzazione poich\u00e9 le richieste HTTP al server Web della telecamera vengono automaticamente elevate al livello di amministrazione quando si accede da un IP localhost (l\u2019host locale dell\u2019app per la visualizzazione viene instradato verso il localhost della videocamera).<\/p>\n<p>ESET ha segnalato tutte le vulnerabilit\u00e0 rilevate al produttore e alcune di queste &#8211; principalmente nel plug-in myDlink &#8211; sono state risolte mentre persistono problemi con la trasmissione non crittografata.<\/p>\n<p><strong><em>Il dispositivo D-Link DCS-2132L \u00e8 ancora disponibile sul mercato. Gli attuali proprietari del dispositivo sono invitati a verificare che la porta 80 non sia esposta a Internet e riconsiderare l\u2019uso dell\u2019accesso remoto, se la telecamera viene impiegata per il controllo di aree altamente sensibili della propria abitazione o della propria azienda.<\/em><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Per ulteriori informazioni sull\u2019argomento \u00e8 possibile collegarsi al link: <a href=\"https:\/\/blog.eset.it\/2019\/05\/eset-scopre-unimportante-vulnerabilita-della-telecamera-d-link-che-consente-di-intercettarne-il-flusso-video\">https:\/\/blog.eset.it\/2019\/05\/eset-scopre-unimportante-vulnerabilita-della-telecamera-d-link-che-consente-di-intercettarne-il-flusso-video<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le videocamere di sorveglianza possono diventare un\u2019arma a doppio taglio se il dispositivo soffre di una vulnerabilit\u00e0 di sicurezza che espone le registrazioni ad occhi indiscreti. E\u2019 proprio quanto \u00e8 successo, come dimostrato dai ricercatori di ESET, alla videocamera digitale D-Link DCS-2132L, che consente ai criminali informatici non solo di intercettare e visualizzare un video [&hellip;]<\/p>\n","protected":false},"author":4630,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-40587","post","type-post","status-publish","format-standard","hentry","category-comunicati"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/40587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/4630"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=40587"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/40587\/revisions"}],"predecessor-version":[{"id":40588,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/40587\/revisions\/40588"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=40587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=40587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=40587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}