Attacco DDoS agli Usa: 4,3 milioni di webcam cinesi richiamate
A pochi giorni dall’attacco che negli Stati Uniti ha paralizzato l’Internet provider Dyn e decine di grandi siti Web, il produttore cinese Hangzhou Xiongmai ha deciso di richiamare milioni di webcam a rischio infezione. Ma la colpa, a suo dire, è tutta degli utenti che non personalizzano le password.
Pubblicato il 25 ottobre 2016 da Valentina Bernocco

L’abilità degli hacker può trasformare la videosorveglianza in un’arma a doppio taglio: lo si è visto chiaramente nell’episodio del gigantesco attacco DDoS compiuto venerdì scorso ai danni dell’Internet provider statunitense Dyn, e ricaduto a cascata su decine di grandi siti e servizi Web, da Twitter a eBay, passando per Netflix, Paypal ed editori come il New York Times e il Wall Street Journal. Pirati informatici ancora senza volto (pur con le ipotesi di uno zampino dei sostenitori di Wikileaks) hanno sfruttato decine di milioni di dispositivi di domotica, infettati con il malware Mirai, per generare anomali livelli di traffico sulle reti di Dyn e mettere fuori uso per diverse ore porzioni del Web nella East Coast e in altre regioni degli Stati Uniti.
Il nuovo capitolo della vicenda è il richiamo di 4,3 milioni di webcam del produttore cinese Hangzhou Xiongmai, considerate per ammissione dell’azienda stessa come potenzialmente hackerabili. Non per colpa di un difetto di fabbricazione, però, ma per la cattiva abitudine degli utenti a non modificare la password preimpostata dal produttore. Con un malware come Mirai, che può tentare numerose combinazioni di parole chiave e username, infiltrarsi in questi sistemi (così come in videoregistratori digitali, termostati smart ed elettrodomestici connessi) non è difficile. E infatti a detta di Level 3 Communications, un fornitore di servizi Internet e di telecomunicazione, finora Mirai ha già infettato almeno mezzo miliardo di dispositivi, tra server, router, apparati di domotica e di videosorveglianza.
Hangzhou Xiongmai ha dunque avviato la campagna di richiamo su 4,3 milioni di webcam fabbricate prima dell’aprile del 2015, oltre ad aver annunciato il rilascio di un aggiornamento software che renderà più difficile la forzatura delle password. Per i modelli usciti dalla fabbrica da maggio dello scorso anno in poi, invece, è già prevista una più sicura procedura di modifica delle chiavi di accesso.
Pur ammettendo il coinvolgimento dei suoi prodotti nell’attacco della settimana scorsa, Hangzhou Xiongmai ha sottolineato l’esagerazione di molte accuse e il fatto che molti altri marchi siano stati presi di mira con successo dagli hacker. “Le vulnerabilità di sicurezza sono un problema comune per tutti”, ha aggiunto l’azienda, minimizzando. “Tutti i leader di mercato le sperimentano”. Peccato solo che sistemi come le webcam connesse alle reti WiFi private nascano principalmente per rafforzare la sicurezza delle abitazioni o degli uffici, e non certo per indebolirla. Non pare dunque illecito attendersi una qualche misura di difesa aggiuntiva, predisposta dai produttori e indipendente dalla condotta dell’utente.
Le webcam meno recenti (qui, un modello di Dahua) consentono di mantenere la password di dafault
L’idea che si possano sfruttare questi dispositivi per generare delle botnet è allarmante: non solo per le aziende, gli editori, i retailer che vivono di Web e che subiscono gli effetti di un attacco DDoS, ma anche per il singolo individuo che rischia di “aprire le porte” della propria casa a occhi estranei. E non stupisce, allora, la coda di paglia di altri produttori, come la cinese Dahua Technology: alla luce dell’attacco basato su Mirai, l’azienda ha ammesso che alcuni suoi videoregistratori e videocamere non recenti potrebbero essere infettati da malware nel caso la password di default non sia stata modificata. Anche per questi prodotti sarà rilasciato un aggiornamento software.
Ai piani alti, invece, il Department of Homeland Security statunitense e l’Fbi stanno investigando sulle cause dell’attacco. Come riportato da Reuters, in questi giorni il dipartimento ha incontrato 18 grandi fornitori di servizi di comunicazione e sta lavorando con loro (oltre che con le forze dell’ordine e con alcune società di sicurezza It) per sviluppare una serie di “principi strategici” per risolvere i punti di debolezza dell’Internet of Things.
DDOS
- Akamai potenzia e amplia i servizi di sicurezza gestiti
- Attacco DDoS da record in Europa: un picco di 853,7 Gbps
- Killnet colpisce ancora, hacker russi sui siti di Csm e ministeri
- La cyberwar arriva in Italia, attacchi contro Senato, Difesa, Iss
- Sophos si prende cura della sicurezza di Linux e container
NEWS
- Phishing endemico, ma è quello mirato a fare i maggiori danni
- Il cloud ibrido ispira le evoluzioni software di Infinidat
- Investimenti Ict in crescita per un’azienda italiana su due
- Nutanix in buon equilibrio tra crescita e profittabilità
- AI, Baidu rincorre Microsoft e Google: Ernie pronto al debutto