I sistemi CCTV espongono il pubblico al rischio di cyber-attacchi?

Ecco come le tecnologie di videosorveglianza non sufficientemente sicure potrebbero causarvi dei problemi

Una notte, io ed un mio collega abbiamo deciso, così, per divertimento, di arrampicarci su una fontana pubblica, situata proprio nel centro di una cittadina. All’improvviso è risuonata una voce metallica, che sembrava provenire dal cielo: “SCENDETE SUBITO DALLA FONTANA, PER FAVORE.” Siamo rimasti quasi scioccati, fin quando non abbiamo notato la presenza, su vari lampioni, di tutta una serie di telecamere complete di altoparlanti, puntate verso di noi. Era la prima volta che ci sentivamo così strettamente monitorati; abbiamo quindi deciso di esaminare in dettaglio il funzionamento di tali sistemi.

Non è ovviamente una novità il fatto che, ormai da tempo, i dipartimenti di polizia e le amministrazioni sorveglino costantemente le attività dei cittadini con l’ausilio di una schiera di telecamere di sicurezza installate in numerosi punti del tessuto urbano. Al giorno d’oggi, la maggior parte di noi considera tale specifica circostanza come una sorta di valido compromesso, in cui si sacrifica una porzione della propria privacy nella speranza di potersi mantenere al sicuro nei confronti di eventuali atti di natura criminale o terroristica. Al tempo stesso, ci aspettiamo che i nostri dati privati, in questo caso i feed video riguardanti la nostra vita pubblica, vengano gestiti in maniera sicura e responsabile, in maniera tale che questo genere di sorveglianza non finisca, poi, per fare più del male che del bene.

Nel condurre la nostra indagine ci siamo recati in varie città dove si fa uso della tecnologia wireless per telecamere ed infrastrutture di sicurezza, anziché ricorrere agli impianti cablati, comunemente utilizzati in passato. Un simile cambiamento rende tali installazioni più convenienti dal punto di vista dei costi e dei tempi necessari per la loro realizzazione.

Il problema, purtroppo, è che, al momento attuale, la tecnologia wireless non è ancora così sicura come potrebbe di fatto essere. In qualità di persone particolarmente attente alle tematiche inerenti alla sicurezza IT, ci siamo subito resi conto che la gestione dei dati attraverso tali sistemi avrebbe potuto rivelarsi potenzialmente vulnerabile nei confronti di determinati attacchi informatici; abbiamo quindi iniziato a verificare se tali sistemi di videosorveglianza fossero stati implementati in maniera tale da poter gestire in tutta sicurezza i nostri dati, oppure se i dati personali avrebbero potuto essere invece facilmente manipolati per scopi malevoli.

Sebbene la tecnologia wireless possa rivelarsi di per se stessa vulnerabile, per raggiungere un sufficiente livello di sicurezza possono essere implementati numerosi altri miglioramenti aggiuntivi. Idealmente, dovrebbero essere applicati vari livelli di sicurezza, in modo tale che se un hacker riesce a superare un ostacolo, debba poi affrontare una sfida ancor più impegnativa. Le situazioni da noi esaminate, tuttavia, non si sono presentate in questi termini.

L’indagine condotta

La nostra ricerca è iniziata proprio a livello “fisico”: ci siamo in effetti recati in vari luoghi della città, per verificare, innanzitutto, in che modo era stata effettuata l’installazione dell’hardware; abbiamo così rilevato i primi segnali riguardo al fatto che non erano stati applicati sforzi sufficienti per realizzare in maniera davvero adeguata i sistemi in questione.

risk_cyberattack_it_1

Come si può vedere nella foto qui sopra riportata, il sistema di sicurezza era stato installato in maniera tutt’altro che accurata. Le unità adibite al trasferimento dei nostri dati non erano state mascherate in alcun modo; su certe unità, poi, si potevano chiaramente leggere il nome e il modello dell’hardware, elementi peraltro indispensabili per identificare i dispositivi ed iniziare così la ricerca.

Perché mai è così importante proteggere bene l’etichettatura dell’hardware che si utilizza? Vi farò subito un esempio, per illustrare il motivo per cui si tratta di un elemento di particolare rilevanza. Se occorre proteggere adeguatamente un server, un importante fattore nel prevenire il possibile sfruttamento di quest’ultimo da parte di eventuali malintenzionati, è rappresentato dal fatto che il binario del server non deve risultare pubblicamente disponibile. Il motivo è semplice: se un ricercatore riesce a mettere le mani sul codice binario, questo può essere sottoposto a tecniche di reverse engineering, e quindi accuratamente studiato per individuare al suo interno eventuali bug e vulnerabilità. È raro che una vulnerabilità possa essere scoperta senza aver potuto prima esaminare il codice che implementa il servizio. Questo è il motivo per cui, nonostante possa apparire un errore del tutto trascurabile, il fatto di non coprire l’etichettatura del dispositivo può in realtà produrre effetti di enorme portata.

Ma torniamo alla rete di telecamere per la videosorveglianza: nel caso in cui un hacker avesse violato la sicurezza wireless di tali sistemi (i quali implementano esclusivamente le vostre protezioni wireless standard, WEP o WPA), il malintenzionato sarebbe stato in grado di “vedere” soltanto dei protocolli sconosciuti, intestazioni e pacchetti wireless privi di ogni riferimento riguardo al relativo sistema di appartenenza. Nel condurre la nostra analisi, non avevamo inizialmente idea di quale software potesse generare tali pacchetti, visto che si tratta di un sistema proprietario. In pratica, senza poter “mettere le mani” sul codice effettivo, si sarebbe rivelato più o meno impossibile praticare il reverse engineering del protocollo utilizzato, di fatto l’unico metodo per poter analizzare correttamente la rete. Vista la situazione ritenevamo, a questo punto, di non essere in grado di poter continuare il nostro lavoro.

Avendo ottenuto i dati relativi all’hardware, tuttavia, abbiamo potuto verificare che, nonostante l’installazione “fisica” fosse stata eseguita in maniera non troppo appropriata, l’hardware scelto nell’occasione dal dipartimento di polizia, in realtà, non rappresentava affatto un vero problema. I nodi mesh, in effetti, si presentavano in veste di soluzione molto complessa e ben realizzata, con appositi moduli integrati per proteggere le comunicazioni, oltre all’ordinaria sicurezza wireless periferica. In pratica, per implementare tale tecnologia ed assicurare un’appropriata installazione della stessa, si sarebbe rivelato sufficiente l’intervento di una persona in possesso di un’adeguata esperienza nel settore. Purtroppo, ispezionando un cospicuo numero di pacchetti, ci siamo rapidamente resi conto del fatto che i suddetti moduli di crittografia non erano stati affatto predisposti, né tanto meno implementati. Venivano quindi trasmessi in chiaro, attraverso la rete, dati di testo, in pratica accessibili per chiunque fosse stato in grado di poterli intercettare. Non vi era pertanto nessuna codifica da dover aggirare o sovvertire; sarebbe stato sufficiente ricreare semplicemente una nostra versione del software utilizzato, per poter poi manipolare i dati trasmessi attraverso la rete.

Una rapida descrizione delle modalità di funzionamento di una rete mesh nell’operare il trasferimento dei feed video contribuirà di sicuro a far comprendere cosa abbiamo esattamente appreso al fine di poter “manipolare” il sistema. In una rete Wi-Fi tradizionale, ogni dispositivo risulta tipicamente collegato ad un router che funge da perno centrale del sistema. Quindi, per inviare un pacchetto di dati verso un altro punto della rete, effettuerete l’invio di tali dati a quell’indirizzo specifico; i dati trasmessi raggiungeranno il dispositivo collegato transitando attraverso il router. Questo funzionerà in maniera ottimale se vi sono condizioni di sufficiente prossimità; per poter tuttavia comunicare su lunghe distanze, il network formato dalle telecamere di sorveglianza si avvaleva di una particolare topologia di rete e di un protocollo che non specificheremo nel presente articolo.

I sistemi CCTV espongono il pubblico al rischio di cyber-attacchi?

Topologia tradizionale di una rete wireless domestica. Un client può essere qualsiasi dispositivo connesso ad Internet.

I sistemi CCTV espongono il pubblico al rischio di cyber-attacchi?

Un attacker indica all’utente di essere il router, mentre a sua volta comunica al router di essere l’utente, intercettando così il traffico da e verso il server web

In generale, il trovarsi all’interno di una qualsiasi rete wireless – ad esempio una rete wireless domestica – rende possibile, per chiunque sia connesso, l’esecuzione di regolari attacchi di tipo “man-in-the-middle” utilizzando metodi quali l’ARP poisoning. Essenzialmente, questo permette all’utente di poter modificare i dati inviati da e verso il router. A causa della specifica natura del software mesh, tuttavia, questa metodologia standard non si rivelerebbe molto valida se tentata in forma “vanilla”. Fondamentalmente, ogni nodo presente nella rete mesh può avere una linea diretta di vista solo con alcuni dei numerosi nodi esistenti nella rete. Per inviare un pacchetto ad un dispositivo che non rientra nel range, il pacchetto deve viaggiare dal punto di origine, attraverso vari altri nodi, sino a raggiungere, da ultimo, il nodo di destinazione. Il sistema previsto dal produttore dell’hardware implementa un particolare algoritmo di pathfinding, allo scopo di trasportare i dati in maniera efficace e individuare, al tempo stesso, il percorso più affidabile e diretto fino a destinazione. Si tratta di un algoritmo molto simile a quello comunemente utilizzato nell’ambito dei videogiochi per determinare il percorso che un certo personaggio dovrà seguire per arrivare sino alla destinazione per lui prevista, evitando possibili ostruzioni.

I sistemi CCTV espongono il pubblico al rischio di cyber-attacchi?

L’algoritmo di pathfinding individua il percorso da seguire per gli spostamenti effettuati dai vari personaggi del
videogioco, sulla base di determinate variabili, quali, ad esempio, la difficoltà del terreno.

L’algoritmo di pathfinding utilizzato per le telecamere di sorveglianza si basa su una serie di variabili; gli elementi di maggiore importanza, tuttavia, sono rappresentati sia dalla potenza del segnale tra un determinato nodo e il nodo successivo, sia dal numero di nodi attraversati per raggiungere la destinazione finale.

I sistemi CCTV espongono il pubblico al rischio di cyber-attacchi?

Il pacchetto proviene dal Nodo A (Origine); viaggia attraverso il Nodo B sino al Nodo C, per poi raggiungere la Destinazione finale (Stazione di Polizia). Nel frattempo, tutti gli altri nodi viaggiano attraverso un percorso completamente diverso e non possono quindi essere intercettati “ascoltando” in un unico luogo.

Di fatto, noi abbiamo sfruttato tale specifica circostanza. Fornendo indicazioni errate agli altri nodi, ovvero comunicando loro che disponevamo di una linea diretta di vista nei confronti della stazione di polizia e che avremmo agito in qualità di nodo, inoltrando i pacchetti di dati ricevuti – le telecamere installate in prossimità hanno iniziato a trasferire i loro pacchetti direttamente verso di noi, a causa dell’implementazione A*. Con un simile set up, risulta del tutto possibile il classico scenario man-in-the-middle, peraltro su una vasta gamma di feed video. Si può indubbiamente riscontrare un’evidente analogia con il gioco RTS sopra menzionato; in pratica, è come costruire un ponte sul lago, in maniera tale che tutti i personaggi seguano poi quel percorso, anziché andare in giro attorno alla riva del lago stesso.

Quali sono, quindi, le implicazioni?

Ovviamente noi non siamo nel business dell’hacking; il nostro intento è stato solo quello di creare una sorta di “proof of concept”, per dimostrare che questo genere di attacco informatico risulta possibile; volevamo inoltre rivelare l’esistenza di una specifica vulnerabilità e, in ultima analisi, avvertire le autorità riguardo al fatto che esiste davvero un punto debole, per il quale occorre trovare subito rimedio. La nostra indagine è stata quindi condotta attraverso il nostro “laboratorio” privato, semplicemente replicando il funzionamento dei sistemi installati in loco dalla polizia, e non danneggiando in alcun modo la piena operatività di tale rete.

Come si vede spesso nei film di Hollywood, se degli hacker animati da intenti criminali volessero sfruttare per i loro loschi fini i problemi che abbiamo qui evidenziato, si potrebbero dipanare scenari molto pericolosi. L’essere in grado di lanciare attacchi del tipo man-in-the-middle nei confronti di dati video si trova davvero ad un passo dal sostituire, magari, i feed video reali con filmati pre-registrati. In un simile scenario, una gang di cybercriminali potrebbe ad esempio indurre il dipartimento di polizia a credere che si stia perpetrando un reato in una certa zona della città, per poi attendere che gli agenti vengano effettivamente inviati dal loro comando proprio in quell’area. Una situazione del genere lascerebbe così aperta l’opportunità di commettere un crimine in un’altra zona della città, dove non vi sono, sul momento, agenti di polizia. Questo è soltanto uno dei modi in cui uno o più malintenzionati potrebbero utilizzare tali sistemi per assistere altri malfattori nello svolgimento di azioni criminose, peraltro in maniera molto più efficace rispetto all’eventuale assenza, sul posto, delle abituali telecamere di sorveglianza. Purtroppo, non si tratta soltanto di un possibile scenario hollywoodiano. Di fatto abbiamo replicato con successo tale funzionalità nel nostro laboratorio.

Ci fidiamo delle autorità competenti nel momento in cui esse accedono ai nostri dati privati; tuttavia, quando tali autorità non impiegano il tempo e le risorse necessarie per gestire in maniera adeguata i nostri dati, sarebbe forse meglio fare a meno di simili tecnologie. Fortunatamente, una volta segnalato il problema, le autorità cittadine interessate hanno subito espresso viva preoccupazione, ed hanno quindi agito in modo tale da accrescere ulteriormente il livello di sicurezza.

La verità è che, purtroppo, al giorno d’oggi tutto quanto risulta collegato; così, non appena una nuova tecnologia viene implementata per modernizzare la tecnologia precedentemente utilizzata, vengono inevitabilmente introdotte nuove vulnerabilità. A parte i sistemi di sorveglianza oggetto della nostra indagine, vi sono, di fatto, molti altri sistemi che sono, e saranno, vulnerabili nei confronti di attacchi informatici di vario genere. “I buoni” sono quindi impegnati in una sorta di corsa contro il tempo per testare efficacemente la sicurezza di tali sistemi, prima che “i cattivi” utilizzino le nuove tecnologie per scopi malevoli. Il nostro compito è quello di proseguire nel nostro costante sforzo, per far sì che il mondo sia un luogo ancor più sicuro.

Conclusioni

Le considerazioni qui di seguito riportate si rivelano assolutamente necessarie per fare in modo che una rete mesh possa disporre di un ragionevole livello di sicurezza:

  • Sebbene sia potenzialmente “craccabile”, la protezione WPA, provvista di una solida password, rappresenta tuttora un requisito minimo per evitare che il sistema sia un facile bersaglio per eventuali malintenzionati.
  • SSID nascosto e filtro indirizzi MAC metteranno ugualmente fuori gioco gli hacker non troppo esperti.
  • Assicurarsi bene che tutte le etichette presenti su tutte le apparecchiature siano adeguatamente nascoste alla vista e quindi collocate al chiuso, allo scopo di scoraggiare i potenziali attacker che non dispongano di informazioni “insider”.
  • Proteggere i dati video mediante l’utilizzo della crittografia a chiave pubblica renderà più o meno impossibile poter manipolare tali dati.

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *