{"id":14063,"date":"2017-08-07T14:59:42","date_gmt":"2017-08-07T12:59:42","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14063"},"modified":"2017-11-13T17:04:02","modified_gmt":"2017-11-13T15:04:02","slug":"hacking-electronic-locks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-electronic-locks\/14063\/","title":{"rendered":"Scassinare le serrature elettroniche\u2026 proprio come nei film"},"content":{"rendered":"<p>Cosa fanno di solito i personaggi dei film quando si imbattono in una serratura elettronica? Chiamano un hacker, ovviamente, che a sua volta connette un aggeggio alla serratura. Durante vari secondi, l\u2019aggeggio prova tutte le combinazioni possibili ed immaginabili (tutte visibili sullo schermo) et\u2026 voil\u00e0! La porta si apre.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Colin O\u2019Flynn, durante la sua presentazione alla conferenza <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=black+hat&amp;submit=\" target=\"_blank\" rel=\"noopener\">Black Hat 2017<\/a>, ha parlato della possibilit\u00e0 di <a href=\"https:\/\/www.blackhat.com\/us-17\/briefings\/schedule\/index.html%23breaking-electronic-door-locks-like-youre-on-csi-cyber-6083\" target=\"_blank\" rel=\"noopener nofollow\">aprire le serrature elettroniche<\/a> e ha scherzato sul fatto che poi, aperta la porta, il bello deve ancora venire.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/07053209\/hacking-locks-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<p>Ma quanto c\u2019\u00e8 di vero in tutto ci\u00f2? Se parliamo di serrature elettroniche per stabilimenti industriali, nulla. Tuttavia, di recente sono apparse sul mercato anche delle serrature elettroniche per abitazioni private e non \u00e8 che siano fatte benissimo.<\/p>\n<p>O\u2019Flynn ha acquistato due di questi modelli e li ha analizzati; il primo era vulnerabile ai cosiddetti attacchi \u201cEvil Maid\u201d, per i quali il malintenzionato deve ottenere solamente una volta l\u2019accesso fisico ai meccanismi interni della serratura. Una volta all\u2019interno, il malfattore pu\u00f2 aggiungere il proprio codice che gli consentir\u00e0 di aprire la porta in qualsiasi momento.<\/p>\n<p>Non bisogna avere delle qualit\u00e0 speciali: le istruzioni passo per passo su come aggiungere il codice sono contenute proprio nel vano batteria. Durante l\u2019operazione non \u00e8 necessario digitare prima un codice preconfigurato o un codice mastro.<\/p>\n<p>Nell\u2019altro modello non c\u2019era questa falla; tuttavia \u00e8 s\u00ec vulnerabile a un attacco esterno. La parte, appunto, esterna della serratura comprende un modulo touch-screen dove inserire il codice PIN. Tale modulo pu\u00f2 essere estratto facilmente (il ricercatore lo ha fatto con un coltello da tavola) e al di sotto si trova un connettore bello in evidenza.<\/p>\n<p>Dopo aver analizzato come interagiscono le parti interne ed esterne della serratura, O\u2019Flynn \u00e8 riuscito a creare un dispositivo che fa pensare in tutto e per tutto agli aggeggi dei film con gli hacker. Con tanto di display e cifre luminose. Il dispositivo va collegato al connettore di cui abbiamo parlato (la parte elettronica della serratura non distingue a cosa sia collegato esattamente il connettore) per perpetrare un attacco di forza bruta.<\/p>\n<div style=\"width: 395px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/07053715\/hacking-electronic-lock-1.png\" alt=\"\" width=\"385\" height=\"393\"><p class=\"wp-caption-text\">Il dispositivo creato da O\u2019Flynn per forzare la serratura elettronica. <a href=\"http:\/\/colinoflynn.com\/2017\/07\/breaking-electronic-door-locks-like-youre-on-csi-cyber-black-hat-2017-talk\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Naturalmente la casa produttrice aveva previsto questa eventualit\u00e0 e, dopo tre tentativi non andati a buon fine, si attiva l\u2019allarme della serratura. Tuttavia, O\u2019Flynn ha scoperto che, mediante l\u2019applicazione di un determinato voltaggio, i contatti del connettore esterno mandano in corto circuito la parte elettronica interna; si riavvia il sistema e quindi si azzera il contatore dei tentativi effettuati.<\/p>\n<p>Il dispositivo ideato da O\u2019Flynn \u00e8 riuscito a inserire circa 120 codici al minuto. Ci sono voluti circa 85 minuti per inserire tutte le combinazioni possibili per un codice PIN di 4 cifre. Nella maggior parte dei casi, ci vuole tra un\u2019ora e un\u2019ora e mezza per hackerare questa serratura, certo un bel po\u2019 di tempo in pi\u00f9 rispetto ai pochi secondi di un film, ma per il resto ci avviciniamo molto.<\/p>\n<p>Inoltre, O\u2019Flynn \u00e8 riuscito a trovare un modo per ricavare il codice mastro della serratura. Per questo, normalmente pi\u00f9 lungo (sei cifre invece di quattro), ci vuole circa una settimana. Tuttavia, grazie a un bug nel firmware della serratura elettronica, \u00e8 possibile velocizzare il processo. Quando vengono inserite le prime quattro cifre delle sei che compongono il codice mastro, il sistema mostra un messaggio di errore oppure aspetta che vengano inserite le due cifre mancanti, e ci\u00f2 conferma che le prime quattro inserite sono giuste.<\/p>\n<p>Con questo metodo, ci vogliono gli stessi 85 minuti del primo caso per arrivare a indovinare le prime 4 cifre e poi un altro minuto per trovare le altre due. Dopodich\u00e9 si pu\u00f2 reimpostare il codice di accesso oppure cancellare il codice esistente: in quest\u2019ultimo caso, il padrone di casa o deve rompere la porta per entrare o deve chiedere aiuto a un altro hacker.<\/p>\n<p>O\u2019Flynn ha gi\u00e0 contattato la casa produttrie della serratura che si \u00e8 dimostrata molto disponibile e solerte. Le vulnerabilit\u00e0 (e gli altri problemi di sicurezza) saranno risolti il prima possibile.<\/p>\n<p>In generale, i risultati di questa ricerca mandano un messaggio molto chiaro: le serrature elettroniche per utenti privati hanno ancora molte falle nella sicurezza, e anche quelle meccaniche hanno i propri difetti. Si tratta di un argomento gi\u00e0 analizzato molte volte e, per lo meno, gli esperti ci sanno consigliare quali modelli meccanici sono pi\u00f9 sicuri rispetto ad altri. Quali le serrature elettroniche pi\u00f9 sicure, questo \u00e8 ancora da vedere.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un hacker connette un dispositivo misterioso alla serratura, risale al codice in pochi secondi e apre la porta. \u00c8 quello che accade sempre nei film, ma \u00e8 possibile davvero nella vita reale?<\/p>\n","protected":false},"author":421,"featured_media":14064,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1168,2507,54,1792],"class_list":{"0":"post-14063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-black-hat","10":"tag-black-hat-2017","11":"tag-hacker","12":"tag-serrature"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-electronic-locks\/14063\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-electronic-locks\/11077\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-electronic-locks\/9161\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-electronic-locks\/4904\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-electronic-locks\/12306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-electronic-locks\/11586\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-electronic-locks\/11139\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-electronic-locks\/14055\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-electronic-locks\/18203\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-electronic-locks\/3689\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-electronic-locks\/17920\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-electronic-locks\/7206\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-electronic-locks\/14374\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-electronic-locks\/8266\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-electronic-locks\/17672\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-electronic-locks\/17667\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-electronic-locks\/17617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14063"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14063\/revisions"}],"predecessor-version":[{"id":14582,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14063\/revisions\/14582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14064"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}