Devil's Ivy é uma vulnerabilidade de segurança que, quando explorada, permite que um invasor acesse remotamente um feed de vídeo e negue ao proprietário o acesso ao feed. Em julho de 2017, a empresa de segurança Senrio descobriu uma vulnerabilidade de estouro de buffer de pilha no kit de ferramentas de terceiros de código aberto gSOAP, que é usado em milhões de dispositivos da Internet das Coisas (IoT), incluindo câmeras de segurança de vários fornecedores.
Senrio apelidou a vulnerabilidade de “Ivy do Diabo” porque, como a planta Ivy do Diabo, o ataque é capaz de se espalhar rapidamente e é quase impossível erradicar completamente depois de começar a se espalhar. Isso se deve em parte ao gSOAP ser incluído em um kit de ferramentas que foi baixado milhões de vezes e atualmente está presente em milhares de dispositivos.
Como exemplo, descobriu-se que a vulnerabilidade Ivy do Diabo estava presente em 249 câmeras de vídeo vendidas pelo fabricante Axis, que é a empresa que Senrio descobriu pela primeira vez a falha Ivy do Diabo.
Como os invasores podem explorar o defeito da hera do diabo
Para iniciar um ataque à vulnerabilidade Ivy do Diabo, um hacker envia uma carga maliciosa para a porta 80, no ponto em que a câmera ou dispositivo IoT dispara o estouro da pilha de buffer e inicia a execução do código a critério do invasor.
Na pior das hipóteses, um invasor pode se aproveitar do exploit Devil's Ivy para espionar e coletar informações confidenciais de vídeo ou impedir que o vídeo de eventos criminais, como um roubo, seja observado ou gravado.
O desenvolvedor do software gSOAP, Genivia, lançou uma atualização de software com um patch para a vulnerabilidade Ivy do Diabo, mas câmeras de vídeo e outros dispositivos da Internet das Coisas raramente são atualizados com novos lançamentos de software na maioria dos casos. Como resultado, é provável que a vulnerabilidade continue sendo um problema em milhões de dispositivos no futuro próximo.