{"id":15186,"date":"2018-03-16T16:43:36","date_gmt":"2018-03-16T14:43:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15186"},"modified":"2022-06-23T14:19:16","modified_gmt":"2022-06-23T12:19:16","slug":"sas-vulnerable-cameras","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sas-vulnerable-cameras\/15186\/","title":{"rendered":"Le videocamere smart non sono immuni alle intrusioni"},"content":{"rendered":"<p>I dispositivi smart sono molto popolari, ma non sono altrettanto sicuri: questa \u00e8 la triste realt\u00e0. In uno dei nostri recenti <a href=\"https:\/\/www.kaspersky.com\/blog\/internet-of-vulnerabilities\/20303\/\" target=\"_blank\" rel=\"noopener nofollow\">post<\/a>, abbiamo parlato delle minacce, imputabili alla mancanza di sicurezza, che finiscono per creare problemi a molti utenti di dispositivi domestici connessi. Il nostro post di oggi vuole far luce su di una nuova scoperta fatta dai nostri esperti: una videocamera smart ha tante vulnerabilit\u00e0 quante funzionalit\u00e0 descritte nel suo manuale di istruzioni.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Ebbene s\u00ec, ben 13 vulnerabilit\u00e0!\u00a0Potete trovare la lista completa nel <a href=\"https:\/\/securelist.com\/somebodys-watching-when-cameras-are-more-than-just-smart\/84309\/\" target=\"_blank\" rel=\"noopener\">report di Securelist<\/a>. Ora cerchiamo di capire cosa potrebbe significare tutto questo per chi possiede una di questa videocamere.<\/p>\n<p>Abbiamo analizzato il modello <a href=\"https:\/\/www.hanwha-security.eu\/home-security-products\/snh-v6410pn\/\" target=\"_blank\" rel=\"noopener nofollow\">Hanwha SNH-V6410PN<\/a> di Techwin, vecchia societ\u00e0 sussidiaria di Samsung. Nonostante la compagnia abbia cambiato titolarit\u00e0 un paio d\u2019anni fa, fino alla fine del 2017 <a href=\"https:\/\/www.samsungsmartcam.com\/web\/cmm\/02_SP\/Overview.do?productId=00000000000000005502\" target=\"_blank\" rel=\"noopener nofollow\">ha prodotto queste webcam per conto di Samsung e usando il suo marchio<\/a> e di fatto \u00e8 ancora possibile trovarne qualcuna.<\/p>\n<p>Questa videocamera \u00e8 stata commercializzata come uno strumento di monitoraggio adatto a qualsiasi scopo, perfetto per stanze di bambini, aree domestiche in generale e persino per piccoli uffici. Pu\u00f2 registrare immagini nel buio, girarsi per seguire un oggetto in movimento, trasmettere immagini a uno smartphone o tablet e riprodurre un suono attraverso un altoparlante incorporato.<\/p>\n<p>I proprietari possono controllaretutte le funzioni della videocamera attraverso un servizio cloud a cui si pu\u00f2 accedere sia da computer fisso, che da dispositivo mobile. Secondo il team di ricerca <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab ICS CERT<\/a>, le vulnerabilit\u00e0 della videocamera permettono ad altri di controllarla. Tutto questo offre ai criminali numerose opportunit\u00e0.<\/p>\n<h2>Occhio non vede\u2026<\/h2>\n<p>In primo luogo, un estraneo potrebbe sostituire il video che viene inviato all\u2019utente con un altro, proprio come nei film dove i cattivi (o i buoni) ingannano gli addetti alla sicurezza con un filmato di una settimana prima, mentre penetrano in una propriet\u00e0. Non pi\u00f9 solo un\u2019esclusiva del cinema, ora questo trucco pu\u00f2 essere utilizzato nella vita reale dai criminali che cercano di entrare in una casa o nell\u2019edificio di un ufficio protetto da videocamere intelligenti.<\/p>\n<p>La stessa videocamera pu\u00f2 aiutare i criminali ad ottenere le informazioni di cui hanno bisogno per poter entrare. I nostri esperti sono stati in grado di intercettare il video, usare il canale audio e ottenere le informazioni di localizzazione. Questo significa che i criminali potranno sapere dove si trova il dispositivo, studiare le abitudini dei residenti o degli impiegati, e pianificare con attenzione l\u2019invasione, il tutto in remoto, attraverso Internet.<\/p>\n<h2>Occhi elettronici che spiano<\/h2>\n<p>Anche escludendo le ipotesi pi\u00f9 drammatiche, sono comunque molte le possibilit\u00e0 a disposizione degli hacker. Come molti altri dispositivi intelligenti, una videocamera smart pu\u00f2 condividere i dati con i social e con altri servizi online e permettere cos\u00ec al proprietario di ricevere notifiche circa quello che sta succedendo nella zona che si sta sorvegliando. Una volta preso il controllo, gli hacker non solo possono metter mano sui dati del vostro account, ma anche usare il dispositivo compromesso per inviare messaggi spam o phishing ai vostri amici.<\/p>\n<p>E per nascondere le loro tracce, o semplicemente per divertirsi, gli hacker possono anche danneggiare completamente la videocamera.<\/p>\n<p>Naturalmente, i criminali possono anche spiare i proprietari della webcam quando pensano di essere soli. Agli hacker <a href=\"https:\/\/www.kaspersky.com\/blog\/massive-webcam-breach\/6833\/\" target=\"_blank\" rel=\"noopener nofollow\">piace<\/a> fare questi simpatici scherzetti <a href=\"https:\/\/www.kaspersky.com\/blog\/2ch-webcam-hack\/11961\/\" target=\"_blank\" rel=\"noopener nofollow\">continuamente<\/a>.<\/p>\n<p>La videocamera pu\u00f2 anche riprodurre il suono attraverso l\u2019altoparlante incorporato. Abbiamo preferito non azzardare ipotesi troppo \u201ccreative\u201d, ma pensate a uno sconosciuto in grado di parlare attraverso il sistema di videosorveglianza collocato all\u2019interno della stanza di un bambino.\u00a0 Che questi apparecchi siano connessi a Internet non sembra pi\u00f9 un vantaggio, non \u00e8 vero?<\/p>\n<h2>Attacco cyberzombie<\/h2>\n<p>Un paio di anni fa, il mondo ha scoperto il grande potenziale delle botnet <a href=\"https:\/\/securelist.com\/threats\/internet-of-things-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">IoT<\/a>: migliaia di dispositivi smart sotto il controllo dei criminali <a href=\"https:\/\/www.kaspersky.com\/blog\/attack-on-dyn-explained\/13325\/\" target=\"_blank\" rel=\"noopener nofollow\">avevano creato problemi a numerosi servizi di Internet<\/a>. Le videocamere intelligenti Hanwha di Techwin non sono immuni agli attacchi. I criminali possono usar le centinaia o migliaia di videocamere hackerate per mettere a punto <a href=\"https:\/\/securelist.com\/threats\/dos-denial-of-service-attack-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacchi DDoS<\/a>, o per processi di mining, o per ordinar loro di infettare altri dispositivi della stessa rete (o tutto nello stesso momento).<\/p>\n<h2>Un triste futuro?<\/h2>\n<p>In fatti, oltre alle videocamere per l\u2019ufficio e per la casa, Hanwha fabbrica anche <a href=\"https:\/\/www.hanwha-security.eu\/business-security\/network\/network-cameras\/\" target=\"_blank\" rel=\"noopener nofollow\">sistemi CCTV industriali<\/a>. Altri oggetti interessanti che fanno parte del portfolio del produttore sono <a href=\"https:\/\/en.wikipedia.org\/wiki\/K9_Thunder\" target=\"_blank\" rel=\"noopener nofollow\">veicoli di artiglieria a propulsione autonoma<\/a> e <a href=\"https:\/\/en.wikipedia.org\/wiki\/Samsung_SGR-A1\" target=\"_blank\" rel=\"noopener nofollow\">torrette armate con mitragliatrici robotiche<\/a>. Speriamo che la sicurezza sia la priorit\u00e0 nel caso di <em>questi<\/em> dispositivi.<\/p>\n<div style=\"width: 810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/16084312\/sas-vulnerable-cameras-ed209.jpg\" alt=\"\" width=\"800\" height=\"497\"><p class=\"wp-caption-text\">Samsung Techwin SGR-A1 per torrette armate con mitragliatrici automatiche, <a href=\"https:\/\/en.wikipedia.org\/wiki\/SGR-A1\" target=\"_blank\" rel=\"noopener nofollow\">foto di Wikipedia<\/a><\/p><\/div>\n<p>Abbiamo riferito al produttore tutti i problemi individuati all\u2019interno del firmware e del servizio cloud di Hanwha SNH-V6410PN attraverso il quale l\u2019unit\u00e0 \u00e8 controllato, e il fabbricante <a href=\"https:\/\/www.reuters.com\/article\/brief-hanwha-techwin-says-has-fixed-came\/brief-hanwha-techwin-says-has-fixed-cameras-vulnerabilities-mentioned-in-kaspersky-labs-report-idUSFWN1QU0XR\" target=\"_blank\" rel=\"noopener nofollow\">ha gi\u00e0 risolto la maggiorparte dei problemi<\/a>.<\/p>\n<p>Tuttavia, fino a quando i fabbricanti di dispositivi intelligenti non inizieranno a prendere sul serio la protezione dei loro apparecchi (e fin dalle prime fasi del processo di sviluppo del prodotto), noi vi suggeriamo di assumere il controllo della vostra propria sicurezza.<\/p>\n<ul>\n<li>Prima di acquistare un dispositivo smart, sia che si tratti di un baby-monitor controllato via smartphone o di un apparecchio completamente diverso, pensateci su due volte! Se ne avete davvero bisogno, cercate su Internet qualsiasi informazione, controllate se ci sono stati tentativi di hackeraggio o se hanno vulnerabilit\u00e0 conosciute.<\/li>\n<li>Informatevi il pi\u00f9 possibile sui dispositivi che possedete e riducete il rischio di attacco. Kaspersky Lab ha lanciato un\u2019app che si chiama <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-iot-scanner\/18449\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Scanner<\/a>, una soluzione per proteggere gratuitamente i dispositivi smart. Controller\u00e0 la vostra rete Wi-Fi e vi dir\u00e0 se i dispositivi connessi sono sicuri o no.<\/li>\n<\/ul>\n<p><em>*Aggiornamento: il prodotto descritto in questo post non \u00e8 pi\u00f9 disponibile.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;Internet delle cose non \u00e8 sicuro: i nostri esperti hanno analizzato una videocamera intelligente e hanno trovato numerose vulnerabilit\u00e0.<\/p>\n","protected":false},"author":2484,"featured_media":15187,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,14,2195],"tags":[2781,2782,620,638,968,45,1073,1631,621],"class_list":{"0":"post-15186","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"category-technology","10":"tag-casa-intellingente","11":"tag-hanwha","12":"tag-internet-delle-cose","13":"tag-minacce","14":"tag-samsung","15":"tag-sicurezza","16":"tag-smart-home","17":"tag-videocamere","18":"tag-webcam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-vulnerable-cameras\/15186\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas-vulnerable-cameras\/12780\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sas-vulnerable-cameras\/10589\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-vulnerable-cameras\/14903\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-vulnerable-cameras\/12639\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-vulnerable-cameras\/15537\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-vulnerable-cameras\/19884\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-vulnerable-cameras\/21584\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-vulnerable-cameras\/10105\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-vulnerable-cameras\/10156\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-vulnerable-cameras\/9085\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-vulnerable-cameras\/16114\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/sas-vulnerable-cameras\/9441\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-vulnerable-cameras\/19887\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-vulnerable-cameras\/19815\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-vulnerable-cameras\/19841\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/internet-delle-cose\/","name":"internet delle cose"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15186"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15186\/revisions"}],"predecessor-version":[{"id":26876,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15186\/revisions\/26876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15187"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}