Torna alla home
Torna alla home
.....
Open menu
Home
 
Search
 
MY
Articoli Salvati
 
Life
Smart Money
The Food Makers
Valore Responsabile
 
That's Round
Cover Story
 
Economy
Education
Impact
Lifestyle
Startup
Tech
 
Agenda
Bandi
Live TV
 
Unstoppable Women
Bandi Istruzioni per l'uso
Imprenditori Sostenibili
Investimenti Digitali E Cripto
 
SIOS
Shopping
 
STARTUPITALIA
Advisory Board
Area Investor
Lavora con noi
Chi siamo
I nostri autori
desc
TECH

Una falla nel sistema iLnkP2P espone milioni di dispositivi IoT ad attacchi

 ⏱ Leggi in 2 min
  ⏱2 min read
TECH
Share article
Set prefered

Una falla nel sistema iLnkP2P espone milioni di dispositivi IoT ad attacchi

Share article
Set prefered

Milioni di dispositivi appartenenti all’Internet delle cose (IoT) sono a rischio hackeraggio a cause di falle nel sistema peer-to-peer (P2P) iLnkP2P.

Milioni di dispositivi appartenenti all’Internet delle cose (IoT) sono a rischio hackeraggio a cause di falle nel sistema peer-to-peer (P2P) iLnkP2P.

Cybersecurity
author avatar
Pierluigi Paganini
4 mag 2019

L’esperto di sicurezza Paul Marrapese ha scoperto due gravi vulnerabilità nel sistema P2P chiamato iLnkP2P che è stato sviluppato dalla società cinese Shenzhen Yunni Technology Company, Inc. Il sistema iLnkP2P consente agli utenti di connettersi da remoto ai propri dispositivi dell’internet delle cose (IoT) utilizzando un telefono cellulare o un PC.

I dispositivi IoT potenzialmente interessati includono videocamere e campanelli intelligenti.

Il sistema iLnkP2P è molto implementato in molti dispositivi IoT commercializzati da diversi fornitori, tra cui Hichip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight e HVCAM.

2 milioni di dispositivi vulnerabili

L’esperto ha identificato oltre 2 milioni di dispositivi vulnerabili esposti online, il 39% dei quali si trova in Cina, il 19% in Europa e il 7% negli Stati Uniti.

La prima vulnerabilità nel sistema iLnkP2P, tracciata come CVE-2019-11219, è una falla di enumerazione che potrebbe essere sfruttata da un utente malintenzionato per scoprire i dispositivi esposti online. La seconda falla, a cui è stato assegnato l’identificativo CVE-2019-11220, può essere sfruttata da un utente malintenzionato per intercettare le connessioni a dispositivi vulnerabili e condurre attacchi di tipo man-in-the-middle (MitM).

Un utente malintenzionato potrebbe concatenare le falle in un attacco da remoto per rubare password e potenzialmente compromettere i dispositivi, ma deve solo conoscere l’indirizzo IP del server P2P utilizzato dal dispositivo.

 

Marrapese ha anche messo appunto un PoC exploit (proof-of-concept) per dimostrare come sia possibile rubare le password dai dispositivi abusando della funzione “heartbeat” da essi incorporata. Ovviamente, il ricercatore non è intenzionato a rilasciare il codice per evitare che possa essere abusato da malintenzionati.

“Una volta connessi a una rete, i dispositivi iLnkP2P invieranno regolarmente un messaggio heartbeat o “here I am (sono qui)” ai loro server P2P pre-configurati e restano in attesa di ulteriori istruzioni.” ha riferito Brian Krebs.

“Un server P2P indirizzerà le richieste di connessione all’origine dell’ultimo messaggio heartbeat ricevuto “, ha spiegato Marrapese. “Semplicemente conoscendo un UID del dispositivo valido, è possibile che un utente malintenzionato emetta messaggi di heartbeat fraudolenti che sostituiranno quelli emessi dal dispositivo originale. Al momento della connessione, la maggior parte dei client tenterà immediatamente di autenticarsi come utente amministrativo fornendo le proprie credenziali in chiaro.”

L’esperto ha tentato di segnalare le falle ai venditori interessati sino dallo scorso gennaio, senza tuttavia ricevere mai risposta. Marrapese ha quindi segnalato le vulnerabilità al CERT Coordination Center (CERT / CC) presso l’Università Carnegie Mellon, il CERT cinese è stato anche informato della scoperta.

Non si può risolvere a breve il problema

La cattiva notizia è che non esiste una patch per risolvere entrambi i problemi e gli esperti ritengono che difficilmente possano essere rilasciate a breve,

“La natura di queste vulnerabilità ei rende estremamente difficili da risolvere”, ha scritto Marrapese. “Una soluzione software è improbabile a causa dell’impossibilità di cambiare gli UID del dispositivo, che vengono assegnati in modo permanente durante il processo di produzione. Inoltre, anche se sono state emesse patch software, la probabilità che la maggior parte degli utenti aggiorni il proprio firmware del dispositivo è bassa. Anche il richiamo dei dispositivi immessi sul mercato è una soluzione impraticabile a causa di notevoli problemi logistici. Consideriamo che l’azienda Shenzhen Yunni Technology fornisce i propri prodotti in white-labeling per un gran numero di aziende che li rivendono sotto il proprio brand”.

Marrapese suggerisce di non utilizzare i prodotti vulnerabili e di limitare l’accesso alla porta UDP 32100 per impedire connessioni esterne tramite P2P.

Il ricercatore ha pubblicato dettagli tecnici sulla sua scoperta qui.

 

Tags: #HACKING #ILNKP2P #IOT
Iscriviti alla newsletter di SI

Info, networking, best practice sull'innovazione digitale in Italia.

Home
Il magazine dell'innovazione e delle startup italiane
facebook
twitter
instagram
linkedin

 

LifeValore ResponsabileSmart MoneyThe food makers

 

TechEconomyEducationLifestyleStartupImpact

StartupItalia

Advisory BoardArea InvestorSIOSShoppingAgendaBandiLavora con noi
loading autori
StartupItalia! è una testata registrata presso il tribunale di Roma n. 167/2012
StartupItalia! SRL, Cagliari, Via Sassari 3, 09123, PIVA 13733231008, REA - CA - 352408, Capitale Sociale: € 28.924,60, PEC startupitalia (at) legalmail.it
Privacy 
|
 Cookie 
|
 Change privacy settings
Torna alla home
Life
Smart Money
The food makers
Valore Responsabile
That's Round
Cover Story
Economy
Education
Impact
Lifestyle
Startup
Tech
Agenda
Bandi
LIVE TV
SIOS
Shopping
RUBRICHE
Unstoppable Women
Bandi Istruzioni per l'uso
Imprenditori Sostenibili
Investimenti Digitali E Cripto
MY
Articoli Salvati
STARTUPITALIA
Advisory Board
Area Investor
Lavora con noi
Chi siamo