{"id":14886,"date":"2018-01-04T13:20:37","date_gmt":"2018-01-04T11:20:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14886"},"modified":"2019-11-22T11:08:35","modified_gmt":"2019-11-22T09:08:35","slug":"xiaomi-mi-robot-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/xiaomi-mi-robot-hacked\/14886\/","title":{"rendered":"Hackerato il robot aspirapolvere Mi Robot di Xiaomi"},"content":{"rendered":"<p>La storia dell\u2019Internet delle Cose \u00e8 costellata di insuccessi in termini di sicurezza informatica, tuttavia non bisogna mai perdere la speranza. Sebbene i ricercatori Dennis Giese e Daniel Wegemer alla fine siano riusciti ad hackerare il robot aspirapolvere di Xiaomi, Mi Robot, lo studio ha rivelato che il dispositivo \u00e8 molto pi\u00f9 sicuro rispetto ad altri oggetti capaci di connettersi a Internet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Durante il loro intervento al Chaos Communication Congress 34, tenutosi di recente a Lipsia (Germania), i ricercatori hanno mostrato il funzionamento del software di questo dispositivo e hanno spiegato come alla fine siano riusciti a superare i suoi metodi di protezione.<\/p>\n<p>Quando hanno iniziato lo studio, Giese e Wegemer erano entusiasti del fatto che il robot aspirapolvere di Xiaomi avesse l\u2019hardware pi\u00f9 potente di molti smartphone: era dotato di ben <em>tre<\/em> processori ARM, uno dei quali quad core. Interessante, vero? Per iniziare, i due ricercatori hanno impiegato diversi e ovvi vettori di attacco per hackerare il sistema.<\/p>\n<p>Innanzitutto, hanno esaminato una unit\u00e0 per verificare se ci fosse un modo per violare la sicurezza mediante una porta per micro USB. Niente da fare, Xiaomi ha protetto la connessione mediante un sistema di autenticazione. Successivamente, i ricercatori hanno preso Mi Robot per cercare una porta seriale sulla sua scheda madre, ma senza successo.<\/p>\n<p>Il secondo tentativo coinvolgeva la rete: i ricercatori hanno analizzato le porte di rete del dispositivo, ma erano tutte chiuse. Neanche lo sniffing del traffico di rete ha aiutato, le comunicazioni che coinvolgono il robot aspirapolvere sono cifrate. Siamo rimasti davvero colpiti poich\u00e9 la maggior parte dei dispositivi IoT a questo punto gi\u00e0 sarebbero stati hackerati, le case produttrici di solito non si preoccupano tanto della sicurezza di questi oggetti. Di fatto, una <a href=\"https:\/\/securelist.com\/iot-lottery\/83300\/\" target=\"_blank\" rel=\"noopener\">nostra recente ricerca<\/a> ha dimostrato quanto ci\u00f2 sia vero.<\/p>\n<p>Ma torniamo a Mi Robot di Xiaomi. L\u2019attacco successivo riguardava l\u2019hardware del robot aspirapolvere. Ed \u00e8 qui che finalmente i\u00a0 ricercatori sono riusciti nel proprio intento, utilizzando un foglio di alluminio per far andare in corto circuito alcuni dei piccoli contatti che collegano il processore alla scheda madre. In questo modo, il processore \u00e8 entrato in una speciale modalit\u00e0 che consente di leggere e anche di sovrascrivere sulla memoria flash attraverso la connessione USB.<\/p>\n<p>Giese e Wegemer sono cos\u00ec arrivati al firmware di Mi Robot e, applicando metodi di ingegneria inversa, sono riusciti a modificarlo e a caricarlo nuovamente all\u2019interno del robot aspirapolvere, prendendo di fatto il controllo completo dell\u2019unit\u00e0.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/uhyM-bhzFsI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3><strong>Hackeraggio wireless di Mi Robot<\/strong><\/h3>\n<p>Tuttavia aprire l\u2019oggetto e hackerare l\u2019hardware non \u00e8 cos\u00ec \u201ccool\u201d come farlo con un metodo non invasivo. Dopo aver applicato l\u2019ingegneria inversa al firmware, i ricercatori sono riusciti ad hackerare il robot aspirapolvere utilizzando soltanto la connessione Wi-Fi e un paio di vulnerabilit\u00e0 nel meccanismo di aggiornamento del firmware.<\/p>\n<p>Xiaomi ha implementato una procedura di aggiornamento del firmware piuttosto buona: il nuovo software arriva mediante una connessione cifrata e anche il pacchetto firmware \u00e8 cifrato. Tuttavia, per cifrare i pacchetti degli aggiornamenti, Xiaomi ha impiegato una password statica (\u201crockrobo\u201d, mai utilizzare password deboli, ricordatelo). Da qui i ricercatori sono riusciti a creare un pacchetto adeguatamente cifrato contenente il proprio firmware manipolato.<\/p>\n<p>Successivamente, hanno impiegato la chiave di sicurezza ottenuta dall\u2019app per smartphone di Xiaomi per inviare una richiesta al robot aspirapolvere con lo scopo di scaricare e installare il nuovo firmware non dal cloud di Xiaomi ma dal proprio server. Ecco fatto, i ricercatori hanno hackerato nuovamente il dispositivo e senza toccarlo.<\/p>\n<h3><strong>Dentro il firmware di Mi Robot<\/strong><\/h3>\n<p>Analizzando il firmware, Giese e Wegemer hanno appreso un paio di informazioni interessanti sui dispositivi smart di Xiaomi. Innanzitutto, il firmware di Mi Robot corrisponde praticamente a Ubuntu di Linux, per il quale vengono pubblicate patch di frequente e in poco tempo. In secondo luogo, impiega una password da amministratore differente in ogni dispositivo: non esiste una master password che i cybercriminali possano sfruttare per hackerare un gran numero di robot aspirapolvere in un colpo solo. Infine, il sistema dispone di un firewall che blocca tutte le porte che gli hacker potrebbero utilizzare. Tanto di cappello, Xiamoi: in confronto agli standard che siamo soliti vedere per i dispositivi IoT, si tratta di una protezione sorprendentemente buona.<\/p>\n<p>I ricercatori, tuttavia, sono rimasti delusi per un altro aspetto di Mi Robot: il dispositivo raccoglie e carica sul cloud di Xiaomi<em> tantissimi<\/em> dati, diversi megabyte al giorno. Oltre a informazioni ragionevoli quali la telemetria delle operazioni del dispositivo, tra i dati raccolti ci sono i nomi e le password delle reti Wi-Fi a cui si connette il dispositivo e le mappe delle stanze che il dispositivo crea con i propri sensori lidar. E ci\u00f2 che d\u00e0 pi\u00f9 fastidio, questi dati rimangono nel sistema per sempre, anche dopo il ripristino delle impostazioni di fabbrica. Per cui, se qualcuno compra un robot aspirapolvere usato su eBay ed effettua il rooting, potrebbe ottenere facilmente tutte queste informazioni.<\/p>\n<p>Per concludere, vale la pena sottolineare che le due tecniche impiegate da Giese e Wegemer hanno consentito di hackerare solamente l\u2019esemplare di dispositivo in esame. \u00a0Con la prima tecnica \u00e8 stato necessario avere accesso fisico al robot aspirapolvere; per quanto riguarda il secondo metodo, hanno dovuto ottenere la chiave di sicurezza per una richiesta di aggiornamento, e si generano queste chiavi ogniqualvolta il dispositivo viene accoppiato all\u2019app mobile. Le chiavi di sicurezza sono uniche e non sono facili da ottenere se non si ha accesso allo smartphone collegato al dispositivo Xiaomi che si ha intenzione di hackerare.<\/p>\n<p>In generale, possiamo dire per\u00f2, che Xiaomi si \u00e8 sforzata molto di pi\u00f9 rispetto ad altre case produttrici per salvaguardare la sicurezza dei propri <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-of-vulnerabilities\/14761\/\" target=\"_blank\" rel=\"noopener\">dispositivi<\/a>, una segnale di speranza per un futuro sempre pi\u00f9 connesso. Si pu\u00f2 hackerare praticamente qualsiasi cosa, ma se bisogna sforzarsi troppo per farlo, \u00e8 molto meno probabile che i cybercriminali ci provino\u2026 sappiamo che vanno sempre alla ricerca di soldi facili!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni ricercatori sono riusciti ad hackerare il robot aspirapolvere di Xiaomi. Tuttavia, \u00e8 molto pi\u00f9 sicuro di altri dispositivi \u201csmart\u201d.<\/p>\n","protected":false},"author":421,"featured_media":14887,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2696,2695,2697,1425,2699,620,1364,2698],"class_list":{"0":"post-14886","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-34c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-dispositivi-connessi","13":"tag-hackerare","14":"tag-internet-delle-cose","15":"tag-iot","16":"tag-xiaomi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xiaomi-mi-robot-hacked\/14886\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/xiaomi-mi-robot-hacked\/12109\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/10078\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/14341\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/xiaomi-mi-robot-hacked\/12567\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/12277\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xiaomi-mi-robot-hacked\/15086\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xiaomi-mi-robot-hacked\/19422\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/xiaomi-mi-robot-hacked\/4591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/20632\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/xiaomi-mi-robot-hacked\/8736\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/xiaomi-mi-robot-hacked\/15605\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/xiaomi-mi-robot-hacked\/9107\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/xiaomi-mi-robot-hacked\/19218\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/xiaomi-mi-robot-hacked\/23808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xiaomi-mi-robot-hacked\/19309\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xiaomi-mi-robot-hacked\/19297\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14886"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14886\/revisions"}],"predecessor-version":[{"id":18698,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14886\/revisions\/18698"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14887"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}