Per decenni, i satelliti, droni e osservatori umani hanno fatto tutti parte degli strumenti di sorveglianza e ricognizione della guerra. In un’epoca di dispositivi di consumo economici, insicuri e connessi a Web, tuttavia, i militari hanno guadagnato un altro potente punto di vista sul terreno: ogni telecamera di sicurezza hackerabile installata fuori da una casa o su una strada cittadina, puntata su potenziali obiettivi di bombardamento.
Mercoledì, la società di sicurezza Verify Level con sede a Tel Aviv ha rilasciato nuova ricerca descrivendo centinaia di tentativi di hacking che hanno preso di mira telecamere di sicurezza di livello shopper in tutto il Medio Oriente, molti dei quali apparentemente sincronizzati con i recenti attacchi missilistici e droni dell’Iran su obiettivi che includevano Israele, Qatar e Cipro. Questi tentativi di dirottamento delle telecamere, alcuni dei quali Verify Level ha attribuito a un gruppo di hacker precedentemente collegato all’intelligence iraniana, suggeriscono che l’esercito iraniano ha cercato di utilizzare telecamere di sorveglianza civili come mezzo per individuare obiettivi, pianificare attacchi o valutare i danni derivanti dai suoi attacchi come rappresaglia per i bombardamenti statunitensi e israeliani che hanno scatenato una guerra sempre più ampia nella regione.
L’Iran non sarebbe il primo advert adottare questa tattica di sorveglianza basata sull’hacking delle telecamere. All’inizio di questa settimana, il Lo riferisce il Financial Times che l’esercito israeliano aveva avuto accesso a “quasi tutte” le telecamere del traffico nella capitale iraniana Teheran e, in collaborazione con la CIA, le aveva usate per prendere di mira l’attacco aereo che uccise l’Ayatollah Ali Khamenei, il chief supremo dell’Iran. In Ucraina, le autorità del paese lo avvertono da anni La Russia ha violato le telecamere di sorveglianza dei consumatori per prendere di mira gli attacchi e spiare i movimenti delle truppe, mentre gli hacker ucraini lo hanno fatto hanno preso il controllo delle telecamere russe per sorvegliare le truppe russe e forse anche per monitorare i propri attacchi.
Sfruttare l’insicurezza delle telecamere civili collegate in rete sta, in altre parole, diventando parte delle process operative commonplace delle forze armate di tutto il mondo: un mezzo relativamente economico e accessibile per tenere d’occhio un obiettivo a centinaia di migliaia di chilometri di distanza. “Ora l’hacking delle telecamere è diventato parte del programma dell’attività militare”, afferma Sergey Shykevich, che conduce la ricerca di intelligence sulle minacce presso Verify Level. “Si ottiene visibilità diretta senza l’utilizzo di mezzi militari costosi come i satelliti, spesso con una risoluzione migliore.”
“Per qualsiasi aggressore che stia pianificando un’attività militare, ora è un atto semplice provarlo”, aggiunge Shykevich, “perché è facile e fornisce un ottimo valore per i propri sforzi”.
Nell’ultimo esempio di questa tecnica di ricognizione, Verify Level ha scoperto che gli hacker avevano tentato di sfruttare cinque distinte vulnerabilità nelle telecamere di sicurezza Hikvision e Dahua che avrebbero consentito la loro presa. Shykevish descrive dozzine di tentativi – che Verify Level afferma di aver bloccato – in Bahrein, Cipro, Kuwait, Libano, Qatar ed Emirati Arabi Uniti, oltre advert altre centinaia nello stesso Israele. Verify Level fa notare che potrebbe visualizzare i tentativi di intrusione solo su reti dotate dei suoi dispositivi di rete firewall e che i suoi risultati sono probabilmente distorti dalla base di clienti relativamente più ampia dell’azienda in Israele.
Nessuna delle cinque vulnerabilità è “complicata o sofisticata”, afferma Shykevich. Tutti sono stati corretti in precedenti aggiornamenti software program di Hikvision e Dahua e sono stati scoperti anni fa, uno già nel 2017. Eppure, come nel caso dei bug hackerabili in tanti dispositivi dell’Web delle cose, persistono nelle telecamere di sicurezza perché i proprietari raramente installano aggiornamenti o addirittura si rendono conto che sono disponibili. (Hikvision e Dahua sono entrambi effettivamente banditi negli Stati Uniti a causa di problemi di sicurezza; nessuna delle due società ha risposto alla richiesta di WIRED di commentare la campagna di hacking.)
Verify Level ha scoperto che i tentativi di hacking delle telecamere sono stati in gran parte programmati per il 28 febbraio e il 1 marzo, proprio mentre Stati Uniti e Israele stavano iniziando i loro attacchi aerei sull’Iran. Alcuni dei tentativi di sequestro delle telecamere sono avvenuti anche a metà gennaio, mentre le proteste si diffondevano in Iran e negli Stati Uniti e Israele si preparava ai suoi attacchi. Verify Level afferma di aver collegato l’attacco delle telecamere a tre gruppi distinti che ritiene siano di origine iraniana, in base ai server e alle VPN utilizzati per portare avanti la campagna. Alcuni di questi server, nota Shykevich, sono stati precedentemente collegati in particolare al gruppo di hacker iraniano noto come Handala, che numerous società di sicurezza informatica hanno identificato come operante per conto del Ministero dell’Intelligence e della Sicurezza iraniano.












