Catturare flussi AV da webcam senza hackerarle

📸 E se qualcuno potesse ricostruire le trasmissioni in realtime della tua webcam senza neanche hackerarla?
In un recente studio congiunto pubblicato da due università americane e un’università cinese, i ricercatori hanno scoperto EM Eye, una vulnerabilità legata allo spettro elettromagnetico che consentirebbe un attacco side-channel in grado di permettere la ricostruzione di flussi di immagini ad alta qualità da telecamere integrate avendo a disposizione solo un’antenna, un SDR e un notebook, senza dover accedere fisicamente al dispositivo!
💥 Gli esperimenti dimostrano che gli attacker possono tecnicamente catturare attraverso i muri il segnale digitale da oltre 2 metri di distanza, riuscendo ad esempio a spiare le fotografie degli smartphone, delle dashcam, finanche immagini trasmesse dalle telecamere di sicurezza IoT.
🔍 Lo studio rivela come dalle emissioni EM involontarie generate dalle proiezione di immagini digitali trapelino informazioni visive, consentendo potenzialmente un’intera nuova classe di attacchi in stile TEMPEST. La buona notizia? Il documento propone anche contromisure a basso costo per mitigare questa minaccia informatica.
📢 Una lettura obbligata per tutti i professionisti della sicurezza informatica, i progettisti di hardware ed i sostenitori della Privacy, poiché gli attacchi a livello fisico sono tra i più insidiosi da contrastare.

Sabotatori professionali di reti wi-fi e LTE

Questo strano apparato è un esempio di jammer per reti Wi-Fi e cellulari, e può essere utilizzato per commettere crimini informatici. In che modo? Fa un eccellente lavoro bloccando praticamente ogni segnale che incontra nel suo raggio d’azione, tranne il 5G, ma ci sono modelli anche per quello. I jammer da decenni sono utilizzati nell’ambito della Guerra elettronica, ma possono altresì essere impiegati in prossimità di uffici ed edifici in cui le comunicazioni radio non sono desiderate (aree ad alta sicurezza, luoghi segreti di ritrovo diplomatici, ecc..) e da un po’ di tempo vengono utilizzati anche per commettere rapine. Qual è il nesso? Gran parte del mondo è diventato dipendente da webcam e telecamere di sicurezza wireless – diciamo eccessivamente, e i ladri lo sanno bene. Con meno di 1000€ questi dispositivi possono essere collocati in un veicolo, portati in prossimità dell’organizzazione o del luogo di residenza dell’obiettivo da depredare, e le telecamere andranno velocemente offline. I ladri faranno i loro sporchi affari e se ne andranno: in questi casi non hanno neanche necessità di conoscere anticipatamente la tecnologia usata dalle vittime, a loro basterà infatti usare un jammer…il che rende il tema Cybersecurity sempre più complesso.

Se non disponi di una rete di backup cablata , forse è il caso di investirci…o puoi sempre continuare a rischiare di perdere prove preziose a crimine avvenuto. Inoltre, personalmente mi accerterei di avere una scheda di memoria installata localmente nelle telecamere per garantire comunque la registrazione in presenza di indisponibilità di risorse Cloud: potresti non vivere mai questo scenario, ma almeno, in seguito potrai visionare la registrazione se mai dovesse disgraziatamente accadere.

Guastafeste wireless

Dstike Deauther Watch (giunto alla versione 3 nel momento in cui sto scrivendo) è semplice da usare ma decisamente versatile. Al suo interno c’è un ESP8266, un chip wi-fi economico ma usato in svariata tecnologia IoT. A cosa serve? A “sganciare” qualsiasi dispositivo collegato a una rete wi-fi che trasmetta su di una frequenza pari a 2,4 GHz. Dstike non è un jammer: un jammer funziona generando un sacco di rumore wi-fi indiscriminato, che può interferire con i servizi di emergenza nonché con altre reti e/o dispositivi nel suo raggio d’azione, viceversa, dispositivi come Dstike operano generando frame di deautenticazione per imporre a un dispositivo “target” la disconnessione da una certa rete wi-fi. In pratica è possibile disconnettere lo smartphone, la videocamera di sorveglianza o il portatile di qualcuno dalla rete wi-fi a cui è agganciato.

Con questo comodo gadget da polso è possibile sferrare anche attacchi beacon creando access point spia con nomi a nostra scelta, piuttosto che un attacco sonda (“probe attack”) utilizzabile per confondere i tracker wi-fi. Consente di monitorare il traffico wireless e, naturalmente, monta anche un orologio (sincronizzabile tramite protocollo NTP) nonché un puntatore laser. Come tutti i chip ESP8266, puoi anche fargli eseguire altre applicazioni se ti interessa riprogrammarlo o personalizzarlo. Vale la pena notare, tuttavia, che il chip ESP8266 funziona solo su reti wireless a 2,4 GHz, quindi Dstike non rappresenta una minaccia per reti a 5Ghz.

L’obiettivo dichiarato dei progettisti di Dstike è portare l’attenzione su di una vulnerabilità nelle implementazioni wi-fi (molti produttori, infatti, non aderiscono pienamente agli standard wireless IEEE 802.11W 2009 né a quello 2021, immuni da questa vulnerabilità), ma al tempo stesso offrire anche uno strumento per testare agevolmente reti a 2,4 GHz. I router più recenti generalmente hanno firmware aggiornati contro questa minaccia, implementando nativamente una funzione chiamata PMF (Protected Management Frames), tuttavia molte aziende e organizzazioni utilizzano ancora dispositivi vecchi o con firmware non aggiornati: uno strumento come Deauther potrebbe essere utilizzato per spostare un obiettivo da una rete legittima (attestata su di uno qualunque dei canali wi-fi (1-14)) su di una rete controllata dall’attacker (fake AP) così da ingannare gli utenti sfruttando un attacco MiTM per catturare le credenziali delle loro connessioni.

Sono reperibili molte informazioni nel wiki del progetto, nonché videoclip on-line che spiegano come configurarlo. E poiché l’orologio è solo un involucro per nascondere ed usare il chip all’occorrenza, questo è probabilmente uno degli strumenti di hacking wi-fi più accessibili. Oltre allo schermo OLED, Dstike Deauther dispone di un’interfaccia web che è possibile utilizzare per connettersi tramite smartphone o PC.

Non c’è nulla di veramente innovativo in Dstike Deauther, tant’é che esegue solamente uno script che teoricamente si può inserire su qualsiasi scheda ESP8266 (che si può acquistare con circa €3 da Amazon o AliExpress), ma indubbiamente la comodità di poter girovagare in prossimità di aziende, di università, di ospedali e stazioni aeroportuali o comunque di qualsivoglia utenza aziendale o domestica (che ovviamente faccia uso di wi-fi!) con un (apparente) orologio da polso in grado di incasinare la WLAN, lascia intravedere tutti i possibili scenari di compromissione.

Caro lettore, il firmware del tuo router e/o del tuo access point è aggiornato? Sei consapevole della (in)sicurezza della tua rete wi-fi? Nessuno ti ha mai parlato degli indubbi vantaggi di sicurezza informatica nell’uso del protocollo IEEE 802.1X? Ma soprattutto, hanno mai messo alla prova la tua rete wi-fi con un Vulnerability assessment strutturale? Libero.it qualche anno fa ha subito un pesante data breach (ed è stata multata poiché non aveva provveduto a notificare tempestivamente l’incidente informatico entro le 72 ore dal rilevamento, come invece prevede la normativa GDPR) proprio a seguito di un’intrusione nella sua rete wi-fi.