Aggiornamenti recenti Aprile 9th, 2025 11:08 AM
Ott 12, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Un’altra moltitudine di dispositivi in attesa che un qualche cyber-criminale ci metta le mani sopra. Secondo il report di Gergely Eberhardt, un ricercatore della University of Technology and Economics di Budapest, i dispositivi di AVTech a rischio individuati su Internet attraverso il motore di ricerca Shodan sarebbero almeno 130.000.
La relazione non lascia molti dubbi sulla vulnerabilità dei dispositivi: Eberhardt ne indica almeno 14, ognuna delle consentirebbe potenzialmente un uso “inappropriato” delle loro funzionalità.
In ordine sparso: i dispositivi, oltre a consentire l’accesso agli script CGI senza autenticazione, conterrebbero un elenco in chiaro delle credenziali di accesso che un qualsiasi attaccante, una volta ottenuto l’accesso al dispositivo, potrebbe sottrarre.
Difficile entrare? Mica tanto. Le impostazioni dei dispositivi, infatti, possono essere modificate attraverso un attacco Cross-Site Reuqest Forgery.
Non che i sistemi di protezione non ci siano. Per evitare eventuali attacchi di brute forcing, per esempio, è previsto un sistema di captcha. In pratica a ogni login bisognerebbe “dimostrare di non essere un bot” tramite il classico inserimento di una stringa visualizzata sotto forma di immagine.
Risoluzione HD, ottiche di altissimo livello e… 14 vulnerabilità di sicurezza.
Peccato che il sistema possa essere aggirato usando il parametro “login=quick” in fase di autenticazione, oppure utilizzando un cookie confezionato ad hoc.
I dispositivi di registrazione, infine, conterrebbero una funzione di ricerca che consentirebbe di individuare tutti gli altri device collegati nella stessa rete.
Insomma: una sorta di parco per divertimenti a uso e consumo di qualsiasi cyber-criminale che abbia voglia di arruolare centinaia di migliaia di dispositivi IoT nella sua botnet.
Stando al report, inoltre, non ci sarebbero soluzioni definitive ai problemi. I consigli per “mitigare” il rischio consistono in un paio di indicazioni di buon senso: cambiare la password di amministratore ed evitare che l’interfaccia Web del dispositivo sia accessibile tramite Internet.
Gen 18, 2019 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 07, 2025 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 07, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...