Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Ott 19, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiamano Vecna VGo Celia e tecnicamente vengono chiamati “telepresence robot”, cioè come una sorta di estensione che permette a un essere umano di interagire con altre persone a distanza.
Nella pratica sono delle specie di dispositivi per teleconferenza mobili, con un monitor, microfono e webcam montati su un “corpo” robotico in grado di muoversi autonomamente, che vengono utilizzati per esempio in ambito ospedaliero, per consentire ai medici di “colloquiare” a distanza con i pazienti, ma anche in ambito commerciale al posto dei classici sistemi di videoconferenza.
Ora però rischiano di trasformarsi in formidabili strumenti di spionaggio. I loro sistemi, infatti, soffrirebbero di ben sei gravi vulnerabilità, di cui al momento ne sono state risolte solo due.
I bug, scoperti dal ricercatore Dan Regalado di Zingbox, riguardano vari aspetti e consentono di portare attacchi sia in remoto, sia “fisici”.
I più preoccupanti, ovviamente, sono i primi e non è un caso che dalle parti di Vecna si siano concentrati per prima cosa su questi, mettendo a punto le patch che correggono il problema.
Nel dettaglio, gli sviluppatori hanno corretto una vulnerabilità nel sistema di gestione degli aggiornamenti del firmware (CVE2018-8860) che permetteva di intercettare l’update e “avvelenarlo” con codice esterno e un ulteriore bug (CVE-2018-8866) che avrebbe consentito di sfruttare la situazione per avviare l’esecuzione di codice in remoto.
Al momento, però, i robot di Vecna hanno ancora tre problemi, non di poco conto. All’interno del firmware, per esempio, Regalado ha trovato una funzione CGI che consente di inviare comandi al dispositivo (CVE-2018-8858) e le credenziali che permettono di sfruttarle.
I veri guai però riguardano la possibilità che qualcuno riesca a ottenere accesso fisico al robot, ipotesi di certo non remota, visto che i Vecna sono pensati per gironzolare in edifici pubblici in piena autonomia.
In questo caso il possibile attacco prende di mira la porta USB, che può essere sfruttata per eseguire codice nel sistema. Per portare l’attacco (CVE-2018-17931) basta inserire una chiavetta confezionata ad arte che contenga una cartella config e un file startup.script al suo interno.
Di fronte a questo contenuto, basta un reboot del Vecna per fare in modo che esegua automaticamente lo script senza porsi troppi problemi, aprendo la strada all’installazione di qualsiasi tipo di software.
Da qui, un eventuale pirata può fare più o meno quello che gli pare. Anche perché, grazie all’ennesimo bug (CVE-2018-8858) il sistema mette a disposizione tutte le credenziali che gli servono. Sia quelle del Wi-Fi, sia quelle XMPP (il protocollo di controllo remoto – ndr) sono infatti memorizzate in chiaro.
Non solo: da questa posizione di vantaggio è possibile anche accedere a tutti i messaggi di chat memorizzati nel file di log e alle immagini catturate attraverso la telecamera.
Le cose, però, possono andare ancora peggio. In fase di sviluppo, infatti, gli autori del software di controllo del robot non hanno pensato di segmentare i set di comandi tra normali utenti e amministratori. Il bug (CVE-2018-17933) permette di avviare comandi che non dovrebbero essere accessibili attraverso il protocollo XMPP e che aprono la possibilità, per esempio, di “spiare” l’attività del robot in remoto.
In attesa che Vecna corregga le vulnerabilità mancanti, quindi, chi utilizza i “telepresence robot” farà bene ad assegnargli una guardia del corpo per controllare che nessuno le aggredisca a colpi di chiavetta USB.
Dic 27, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...