Le telecamere di sorveglianza cittadina non sono sicure

I ricercatori di Kaspersky Lab hanno analizzato il sistema di telecamere di sorveglianza di una città e sono arrivati alla conclusione che non si tratta di un sistema molto sicuro.

Telecamere

Le autorità locali e le forze dell’ordine fanno sempre più affidamento sulle telecamere di sorveglianza per controllare le aree urbane densamente popolate. Londra è un caso tipico: è stata calcolata la presenza di una telecamera ogni 11 abitanti, un dato piuttosto ironico proprio nella patria di George Orwell, che ha previsto tutto ciò oltre 65 anni fa nel suo celeberrimo libro “1984”.

Senza sorpresa, molte di queste telecamere (a Londra e un po’ ovunque) sono connesse a Internet, in questo modo possono essere controllate in remoto dalla forze dell’ordine. Tuttavia, queste connessioni wireless spesso non sono sicure e, sebbene servirebbero per combattere il crimine, in realtà i cybercriminali non solo possono controllare queste videocamere ma anche iniettare codici dannosi nelle loro reti, per far andare in crash l’intero sistema.

Vasilios Hioureas, Malware Analyst di Kaspersky Lab, ci ha raccontato un episodio curioso: una volta si è arrampicato su una fontana di un luogo pubblica, e una voce da un amplificatore gli ha intimato di scendere subito dalla fontana. Ovviamente ciò è stato possibile grazie alle telecamere di sorveglianza. In seguito a tale aneddoto, Hioureas ha deciso di condurre alcune ricerche per determinare il livello di sicurezza delle telecamere collegate a Internet, posizionate in punti strategici delle principali città del mondo. Le sue scoperte sono preoccupanti e incoraggianti allo stesso tempo.

Hioureas ha visitato una città (non ben precisata) e ha analizzato l’attrezzatura utilizzata per la videosorveglianza. Ha ritrovato più o meno ciò che si vede nella seguente immagine, che costituisce uno snodo di un sistema di sorveglianza più ampio:

Dettaglio telecamera

Molte di queste attrezzature, come si evince dalle parti cancellate nella foto, hanno in bella vista i nomi e  i numeri di serie delle apparecchiature impiegate. In questo modo è stato facile per Hioureas e il suo collega ricercatore Thomas Kinsey di Exigent Systems Inc., ricreare la rete nel proprio laboratorio. Non hanno dovuto fare altro che cercare online le specifiche degli hardware utilizzati, trovare qualche vulnerabilità ed exploit arcinoti per poter hackerare le attrezzature.

Le videocamere non sono state hackerate in un ambiente reale; i ricercatori hanno analizzato gli hardware e i protocolli di comunicazione e hanno creato un modello in scala.

Vogliamo precisare che queste videocamere non sono state hackerate nella città, ma i ricercatori hanno analizzato gli hardware e i protocolli di comunicazione e hanno creato un modello in scala. Comunque sia, hanno dovuto analizzare i pacchetti di dati che passano attraverso la rete wireless e hanno scoperto che questi dati non erano affatto criptati.

In poche parole, sono riusciti a visualizzare tutti i dati in rete in plain text, da registrazioni video e informazioni di comunicazione.

La buona notizia, secondo i due ricercatori, è che l’attrezzatura comprendeva dei rigidi controlli di sicurezza. La cattiva notizia è che tali controlli non sono sufficienti nel mondo reale.

In una rete domestica, tutti i dispositivi in grado di connettersi a Internet vi si collegano mediante un router. Tutte le comunicazioni con Internet o con gli altri dispositivi connessi passano per il router. Qualsiasi dispositivo collegato al router in teoria potrebbe “ingannare” gli altri dispositivi spacciandosi per il router e prendere il controllo o modificare i dati mediante un attacco man-in-the-middle.

La rete di videocamere analizzata da Hiuoreas e Kinsey è ovviamente più complicata di una rete domestica, soprattutto perché i dati devono attraversare lunghe distanze. Per spiegarlo in maniera semplice, diciamo che il traffico di dati nella rete parte da una videocamera determinata e passa per una serie di nodi che poi portano a un punto di arrivo, ad esempio la centrale di polizia. Il traffico di dati segue una specie di percorso di minore resistenza dove ogni nodo (o telecamera) può comunicare con gli altri e scegliere così la strada più facile per arrivare al punto d’arrivo.

Houreas e Kinsey hanno creato una serie di snodi falsi con lo scopo di proporre una linea di comunicazione diretta con una ipotetica stazione di polizia. Dal momento che conoscevano tutti i protocolli impiegati nella rete, sono riusci a creare uno snodo man-in-the-middle che si spacciava per il percorso di minore resistenza; in questo modo, i veri nodi della rete convogliavano tutto il traffico verso questo falso nodo impostato dai ricercatori.

Un’operazione del genere lascia prevedere scenari catastrofici e hollywoodiani, dove i cybercriminali possono visualizzare le registrazioni video della polizia, creare una situazione di emergenza per distrarre le forze dell’ordine mentre loro portano a termine i propri piani illegali.

Previsioni di questo genere e implicazioni sulla privacy a parte, i cybercriminali potrebbero rintracciare i movimenti di persone in particolare oppure reindirizzare il traffico di dati a una falsa stazione di polizia, mentre la vera non riceverebbe più queste preziose informazioni.

I ricercatori si sono messi in contatto con i tecnici che si occupano della manutenzione della rete coinvolta nell’esperimento, i quali si sono messi al lavoro per rimediare ai problemi di sicurezza riscontrati. Sistemi di questo genere dovrebbero adottare la crittografia WPA, con una robusta password che protegga la rete ed eliminare qualsiasi riferimento a marche e modelli delle attrezzature in uso; in questo modo sarà più difficile per i cybercriminali determinare i modelli e, di conseguenza, dirottare il traffico.

Consigli