Quanto sono vulnerabili i dispositivi sul Wi-Fi domestico?

1

Io e mia moglie siamo entrati in una discussione sulla sicurezza del nostro Wi-Fi domestico l'altro giorno, quindi sono venuto in questo forum per vedere se ho torto su quanto io / noi ci sentiamo sicuri. Abbiamo il tuo normale WiFi domestico protetto da password, la pagina di configurazione del router è bloccata con nome utente / password non predefinito, upnp disabilitato, ecc.

Abbiamo:

  • 2 telecamere foscam non porta inoltrata (sì, sappiamo che queste sono insicure, e questo è ciò che ha scatenato la conversazione). Ho creato una pagina Web personalizzata, ospitata solo sulla nostra LAN, per controllare i video su questi perché non volevamo utilizzare un'app di terze parti.
  • Elementi port forwarded: Nest, server minecraft, server Splunk, alcune porte Steam, server openVPN.

Mia moglie è preoccupata che in qualche modo le telecamere vengano hackerate (anche se non vengono inoltrate) o che alcuni degli altri elementi che vengono inoltrati siano compromessi. Ha paura che, poiché per un po 'abbiamo usato un'app di terze parti, queste telecamere hanno un feed per il mondo esterno. Dovrebbero esserci problemi con queste fotocamere che risiedono nella nostra casa? Avere uno di questi altri elementi port forwarding presenta una vulnerabilità di sicurezza?

    
posta Orion 24.06.2017 - 00:18
fonte

1 risposta

1

Non so di questo specifico modello di fotocamera, ma negli ultimi anni le telecamere IoT erano spesso in stampa a causa dei numerosi problemi di sicurezza. Questo include le fotocamere di Foscam.

Non tutti gli attacchi contro i dispositivi IoT richiedono l'accesso diretto al dispositivo, ovvero l'inoltro della porta attraverso il router. Soprattutto con attacchi CSRF il browser può essere utilizzato come trampolino per dirottare i dispositivi interni dall'esterno. Tutto quello che devi fare è visitare un sito che contiene codice dannoso per dirottare il dispositivo - questo potrebbe anche fatto da un annuncio inserito in un sito con alta reputazione, ovvero malvertising . E se utilizzi google per cercare fotocamera CSRF IoT o anche Foscam CSRF ottieni molti hit in modo che il rischio sembri reale.

Uno dei risultati che si ottengono quando si cercano vulnerabilità concrete è probabilmente " Tutti i tuoi video sono di proprietà di noi. La webcam Foscam " che spiega come dirottare un dispositivo Foscam visibile solo nella rete interna dall'esterno tramite CSRF e far caricare il video catturato immagini su un server esterno. Questo dovrebbe essere abbastanza spaventoso da non voler avere queste telecamere nella rete interna.

E, se consideri tali attacchi solo teorici, potresti dare un'occhiata più da vicino a rapporti come dirottamento di 4,5 milioni di router in Brasile con CSRF . Tali attacchi sono reali e anche se l'attaccante non è interessato a prendere le immagini dalla fotocamera, potrebbe essere interessato a utilizzare la fotocamera per attaccare altri sistemi, sia nella rete interna che in sistemi esterni come parte di un botnet composto da telecamere IoT .

    
risposta data 24.06.2017 - 07:26
fonte

Leggi altre domande sui tag