VStarcam e problemi di sicurezza: backdoor, vulnerabilità e dati a rischio

Redazione
2 Min Read

Telecamere di sicurezza VStarcam, in particolare alcuni modelli IP gestiti tramite l’app Eye4/EyeCloud, presentano vulnerabilità e meccanismi che si comportano come backdoor o che possono esporre password e dati sensibili. Questi problemi sono stati documentati da ricercatori di sicurezza e sono stati classificati anche come vulnerabilità gravi dai database di sicurezza standard.

Backdoor e vulnerabilità recenti 

Una ricerca recente ha trovato che molte versioni del firmware delle telecamere VStarcam contengono meccanismi che espongono le credenziali di amministratore in modi insicuri o non documentati, inclusi:


  • funzionalità che permettono l’accesso non autenticato ai log di sistema, che contengono username e password in testo chiaro;
  • log che vengono inviati a server VStarcam non crittografati, anche includendo la password corretta dopo un tentativo di accesso fallito;
  • una versione di “backdoor” nell’API get_online_log.cgi che, se decodificata, rivela la password del dispositivo.

Secondo il ricercatore che ha analizzato i firmware, questi non sono errori accidentali ma meccanismi replicati in molti modelli e versioni, rendendo praticamente impossibile considerare i dispositivi VStarcam come sicuri anche dietro NAT/router se sono esposti a Internet.

Una discussione tecnica che riassume questi risultati indica che i sistemi PPPP usati da VStarcam mantengono la raggiungibilità dall’esterno e che i meccanismi sopra possono di fatto essere usati come backdoor per accedere alle telecamere.

Suggerimenti per mitigare il rischio

Se hai o usi telecamere VStarcam e vuoi ridurre i rischi di compromissione:

  1. Isola la rete video su una VLAN separata senza accesso diretto a Internet.
  2. Blocca l’accesso Internet ai dispositivi tramite firewall/router; limita l’accesso solo alla tua rete locale.
  3. Cambia le password predefinite e usa credenziali forti.
  4. Evita l’esposizione su Internet (port forwarding) a meno che non usi VPN o tunnel sicuri.
  5. Valuta sostituire i dispositivi con modelli di marche con migliori track record di sicurezza e aggiornamenti firmware regolari.

 


Share This Article
Bismark.it è stato fondato nel lontano 1999 e ha rappresentato in quegli anni uno dei più grandi punti di riferimento Security / Underground italiano!. Abbiamo collaborato e partecipato a svariati progetti. Uno su tutti Hackerjournal la prima rivista hacking italiana.