Ammazza! Ma è su Amazon…

amazon business

Niente paura. Il colosso delle vendite online ha rimosso il link pericoloso.

Si trattava di una telecamera IP per sistemi di videosorveglianza a circuito chiuso prodotta dalla Sony e idonea per connessioni Ethernet IP. L’aveva messa in vendita un sedicente venditore che operava sotto l’accattivante insegna “Urban Security Group” richiamava l’attenzione di chi magari era a caccia di dispositivi a tutela della propria abitazione.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Mike Olsen, esperto di sicurezza abituato a scovare insidie, ha scovato la trappola consentendo alla piattaforma commerciale telematica di stralciare la mefistofelica offerta speciale dalla propria vetrina virtuale.

L’avventura scatta con l’acquisto del prodotto e prende forma con il tentativo di configurazione: il flusso video è perfetto ma, purtroppo, non si riesce a trovare alcuna maniera per definire il setting dei parametri per amministrare il sistema.

Dopo una accanita ricerca per rinvenire la pagina di gestione, Olsen ha trovato un curioso iframe posizionato in un angolo della pagina a schermo, pronto a catapultare lo sventurato cliccatore verso un server dal nome sospetto. Una imprudente manovra del mouse sarebbe costata cara. Il sito in questione era “brenz.pl”, realtà famigerata per la distribuzione di finti antivirus già nel 2009, improvvisamente sparita e poi ricomparsa sulla scena due anni dopo con altre fregature in grembo.

Quel che impensierisce è la circostanza che da Amazon è sparita sì la telecamera, ma il venditore continui a far bella mostra dei propri prodotti di apparati TVCC.

Purtroppo non è il primo caso di videocamere IP con …controindicazioni. Proprio due mesi fa un altro prodotto (di cui si favoleggiava la resistenza a qualsivoglia interferenza atmosferica) aveva il proprio firmware “avvelenato” con il rinvio al medesimo sito polacco.

Leggi anche:  Lutech e Fortinet, la cybersecurity multidisciplinare

A marzo, invece, il ricercatore di RSA Rotem Kerner aveva segnalato diverse vulnerabilità in firmware della cinese TVT che erano installati nelle telecamere di oltre 70 produttori.

Facendo un altro piccolo salto indietro nel tempo e arrivando a gennaio di quest’anno si scopre l’allarme lanciato dalla divisione AMX della Harman Ltd: il software di gestione delle videoconferenze “protette” adoperato dal Governo americano e dalle Forze Armate statunitensi presentava una micidiale backdoor correlata ad un misterioso account.

Mai come in questi casi tocca tenere gli occhi …aperti. Il rischio non si limita infatti ad una indesiderata trasparenza di quel che le telecamere riprendono e che potrebbe essere visualizzato da malintenzionati. Il reale pericolo è che qualcuno possa – attraverso il dispositivo bacato – aprire una breccia nella rete in cui la camera e il sistema di videosorveglianza sono un ingrediente “secondario”, andando così ad agire con una profondità inquietante.