
Redazione RHC : 1 Aprile 2022 08:57
Bitdefender ha rilevato delle vulnerabilità all’interno delle telecamere di sicurezza di Wyze Cam, dove si è scoperto che uno dei bug esisteva nel codice da circa tre anni e consentiva l’accesso remoto a video e immagini archiviati sulle schede di memoria locali delle fotocamere, senza autenticazione.
Un bug a cui non è stato ancora assegnato un identificatore CVE ha consentito l’accesso al contenuto della scheda SD nella telecamera tramite un server web in ascolto sulla porta 80.
Il fatto è che quando si inserisce una scheda SD in una Wyze Cam, un collegamento simbolico ad essa viene creato automaticamente nella directory www che è servita da un server web ma non ha restrizioni di accesso.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Oltre al video, all’audio e alle immagini ricevuti dalla telecamera, la scheda SD memorizza anche tutti i registri del dispositivo, che contengono l’UID e l’ENR (chiave di crittografia AES). La divulgazione di questi dati consentirà a un utente malintenzionato di ottenere l’accesso remoto senza ostacoli al dispositivo.
È interessante notare che la vulnerabilità è stata scoperta dai ricercatori di Bitdefender nel marzo 2019 insieme ad altri due problemi relativi al bypass dell’autenticazione (CVE-2019-9564) e al controllo remoto (CVE-2019-12266).
Questi bug sono stati corretti dal produttore nel 2019-2020 e le patch sono state incluse nelle versioni firmware aggiornate.
Anche il terzo e più pericoloso bug relativo alla scheda SD ha ricevuto una correzione, ma è stato rilasciato solo di recente, il 29 gennaio 2022. Considerando che tali dispositivi vengono solitamente utilizzati con configurazioni di default, è probabile che la maggior parte delle Wyze Cam stia ancora eseguendo del firmware vulnerabile.
Vale la pena ricordare che gli aggiornamenti sono disponibili solo per Wyze Cam v2 e v3 rilasciati a febbraio 2018 e ottobre 2020. Wyze Cam v1, rilasciato nell’agosto 2017, non ha ricevuto alcuna patch poiché il supporto per questo modello è stato interrotto alla fine del 2020.
Di conseguenza, gli esperti di Bitdefender consigliano agli utenti di abbandonare Wyze Cam v1 il prima possibile e di smettere del tutto di utilizzare fotocamere obsolete, mentre il resto dovrebbe aggiornare il firmware il prima possibile.
Redazione
Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...