I dispositivi di sorveglianza della casa giapponese integravano delle backdoor che avrebbero permesso il controllo in remoto attraverso account con username e password predefiniti.
Sembra proprio che i produttori abbiano finalmente preso sul serio il problema delle vulnerabilità legate ai dispositivi IoT.
L’ultima, in ordine di tempo, a mettere una pezza a una vulnerabilità potenzialmente disastrosa è Sony. Le sue videocamere IPELA ENGINE, infatti, erano dotate di backdoor che avrebbero potuto essere sfruttate dai cyber criminali per prenderne il controllo e utilizzare a loro piacimento.
L’accesso in remoto era consentito, in primo luogo, backdoor (username: admin; password: admin) che consentiva di avviare un servizio telnet-SSH a livello di sistema operativo con privilegi di root.
I dispositivi, inoltre, aveva un’ulteriore falla, rappresentata da due account che consentivano l’accesso all’interfaccia Web attraverso credenziali predefinite. Uno con le credenziali “username: debug; password: popeyeConnection”, l’altro con “username primana; password primana”.
Stando a quanto riportato da SEC Conult, che ha pubblicato i dettagli sulla vulnerabilità, la presenza dei due account avrebbe consentito anche in questo caso l’avvio di un servizio telnet e di funzionalità CGI che i ricercatori nel report dicono di “non avere approfondito”.
Tutte le credenziali di accesso erano contenute in due hash che gli analisti di SEC Consult hanno craccato in una manciata di minuti.
Grazie alla presenza delle backdoor i proprietari delle telecamere Sony rischiavano di passare dal ruolo di sorveglianti a quello di… sorvegliati.
L’elenco dei prodotti affetti dalla vulnerabilità, secondo la stessa Sony, comprende la bellezza di 80 modelli attualmente in circolazione: