{"id":15118,"date":"2018-02-27T13:49:51","date_gmt":"2018-02-27T11:49:51","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15118"},"modified":"2019-11-22T11:06:48","modified_gmt":"2019-11-22T09:06:48","slug":"mwc2018-insecure-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mwc2018-insecure-iot\/15118\/","title":{"rendered":"L&#8217;apocalisse delle case smart"},"content":{"rendered":"<p>Gli sviluppatori delle <em>smart home<\/em> immaginano pi\u00f9 o meno cos\u00ec la vita quotidiana: la vostra giornata di lavoro si \u00e8 finalmente conclusa e state per arrivare a casa. La porta d\u2019ingresso si apre automaticamente nel momento in cui viene identificato il vostro volto e l\u2019iride. La casa \u00e8 calda e la luce dell\u2019ingresso \u00e8 accesa, parte una tranquilla musica di ambiente, il bollitore elettrico \u00e8 appena spento perch\u00e9 l\u2019acqua ha raggiunto il punto di ebollizione proprio quando siete arrivati nel vostro appartamento.<\/p>\n<p>Poi cenate tranquillamente e vi rilassate sul divano e utilizzate lo smartphone per abbassare leggermente le luci e accendere la TV. Vivere in una casa <em>smart <\/em>\u00e8 davvero comodo perch\u00e9 vi aiuta nei vostri compiti quotidiani e a gestirli via smartphone.<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\"><\/p>\n<p>Putroppo c\u2019\u00e8 un altro scenario che potrebbe verificarsi. Vi avvicinate alla porta ma non si apre perch\u00e9 il sistema non ha salvato correttamente i tratti del vostro volto e l\u2019iride. Sapevate che sarebbe potuto accadere e, per sicurezza, avete con voi la cara, vecchia chiave. Aprite la porta, in casa stranamente le luci non sono accese, e fa freddo che perch\u00e9 il riscaldamento non si \u00e8 acceso all\u2019orario previsto.<\/p>\n<p>Qualche secondo dopo scatta l\u2019allarme come quando c\u2019\u00e8 un intruso e invece il sistema avrebbe dovuto rilevare la presenza del vostro smartphone! Almeno c\u2019\u00e8 qualcosa che sembra funzionare: la TV \u00e8 gi\u00e0 accesa ma viene trasmesso ci\u00f2 che riprende la videocamera del soffitto. In lontananza sentite la sirena del camion dei pompieri che si avvicina, cosa diamine sta succedendo? Ebbene s\u00ec, qualcuno ha hackerato la vostra casa intelligente!<\/p>\n<p>Si tratta di un\u2019eventualit\u00e0 che potrebbe verificarsi se un hacker dovesse manipolare il vostro smart hub, che controlla tutti i dispositivi di domotica. Durante un intervento al Mobile World Congress 2018, Vladimir Daschenko di Kaspersky Lab <a href=\"https:\/\/securelist.com\/iot-hack-how-to-break-a-smart-homeagain\/84092\" target=\"_blank\" rel=\"noopener\">ha dimostrato quanto non sia poi cos\u00ec difficile<\/a>.<\/p>\n<h3><strong>Cos\u2019\u00e8 uno smart hub?<\/strong><\/h3>\n<p>Uno smart hub \u00e8 il centro nevralgico e il cervello della vostra casa <em>smart<\/em>. Di solito si tratta di una piccola scatola, a volte touch screen, a volte no. Lo smart hub \u201cparla\u201d a tutti i dispositivi della casa mediante un protocollo speciale e, a loro volta, i dispositivi forniscono informazioni o risposta ai comandi ricevuti.<\/p>\n<p>Se lo smart hub non \u00e8 dotato di schermo, ci sar\u00e0 una applicazione mobile o un servizio Web (o entrambe le cose) per poter programmare le funzionalit\u00e0 \u201cintelligenti\u201d della casa. Lo smart hub ha bisogno di sincronizzare i dispositivi di tutta la casa e gestirli in contemporanea. Tutto molto comodo per l\u2019utente ma il rovescio della medaglia \u00e8 che, per hackerare una casa, bisogna solo puntare allo smart hub.<\/p>\n<h3><strong>Come hackerare uno smart hub<\/strong><\/h3>\n<p>Gli smart hub di una casa produttrice in particolare (di cui non faremo il nome) non hanno particolari vulnerabilit\u00e0 nel codice. Tuttavia, grazie ad alcuni errori di logica, il nostro esperto \u00e8 riuscito comunque ad hackerare lo smart hub in remoto, senza avere accesso alla rete Wi-Fi dell\u2019utente.<\/p>\n<p>Per controllare l\u2019hub mediante il portale Web, l\u2019utente invia un comando di sincronizzazione dall\u2019interfaccia Web dell\u2019hub. Si tratta di un file di configurazione assegnato a un hub con un particolare numero di serie, che poi viene scaricato e implementato dall\u2019hub. Il file viene inviato mediante un canale HTTP (non criptato) e il numero di serie dell\u2019hub \u00e8 l\u2019unico modo per identificare il destinatario.<\/p>\n<p>Se un cybercriminale riesce a ottenere il numero di serie dell\u2019hub, pu\u00f2 inviare all\u2019hub un file di configurazione personalizzato, che verr\u00e0 accettato senza comunicazioni aggiuntive. Potrebbe sembrare improbabile, eppure gli utenti di solito non si rendono conto che il numero di serie coincide con la master key del proprio sistema di domotica. Pu\u00f2 capitare, quindi, che pubblichino tranquillamente recensioni positive del proprio smart hub su YouTube mostrando senza volere tutte le informazioni necessarie per hackerare l\u2019hub, numero di serie compreso. E, come se non bastasse, risulta che i numeri di serie possono essere ottenuti mediante attacchi di forza bruta.<\/p>\n<h3><strong>Come evitare l\u2019apocalisse nella vostra casa <em>smart<\/em><\/strong><\/h3>\n<p>Le case intelligenti sono una novit\u00e0 relativamente recente, non ci sono molte ricerche al riguardo e per questo si tratta di sistemi maggiormente vulnerabili, come purtroppo ha dimostrato il lavoro del nostro esperto (abbiamo affrontato l\u2019argomento anche in passato, e abbiamo dimostrato come sia possibile <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-of-vulnerabilities\/14761\/\" target=\"_blank\" rel=\"noopener\">hackerare anche tanti altri dispositivi smart<\/a>).<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"XZV8lWQlzs\"><p><a href=\"https:\/\/www.kaspersky.it\/blog\/internet-of-vulnerabilities\/14761\/\" target=\"_blank\" rel=\"noopener\">Il vulnerabile mondo dell\u2019Internet delle Cose<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cIl vulnerabile mondo dell\u2019Internet delle Cose\u201d \u2014 Daily - Italian - Italy - www.kaspersky.it\/blog\" src=\"https:\/\/www.kaspersky.it\/blog\/internet-of-vulnerabilities\/14761\/embed\/#?secret=JbFLvjdqxD#?secret=XZV8lWQlzs\" data-secret=\"XZV8lWQlzs\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Nel nostro caso particolare, la casa produttrice ha commesso alcuni errori di logica che, tutti insieme, hanno reso possibile l\u2019hackeraggio del sistema di domotica. Analizziamoli ancora una volta: configurazione della trasmissione dei file mediante protocollo HTTP, numero di serie come unica via di autenticazione per gli aggiornamenti di configurazione, e dati username e password facili da estrapolare.<\/p>\n<p>Cosa potete fare per proteggere la vostra vita <em>smart<\/em>? Per quanto riguarda l\u2019hub analizzato, la soluzione sembra piuttosto semplice:<\/p>\n<ul>\n<li>Non mostrate a nessuno il numero di serie del vostro smart hub. Corrisponde alla master key.<\/li>\n<li>Non acquistate dispositivi <em>smart<\/em> di seconda mano. Il firmware potrebbe essere stato modificato dai precedenti proprietari per dare ai cybercriminali il controllo totale in remoto del vostro sistema di domotica.<\/li>\n<\/ul>\n<p>In ogni caso, tenete in considerazione che i cybercriminali possono ancora utilizzare numeri di serie random per provare ad hackerare gli smart hub, quindi non c\u2019\u00e8 nulla che assicuri una protezione al 100%.\u00a0 Nel frattempo, per rimanere comunque dal lato pi\u00f9 sicuro, meglio aspettare che vengano risolte le vulnerabilit\u00e0 degli hub che controllano i sistemi di domotica. La casa produttrice ci sta lavorando, per questo non vogliamo fare nomi per il momento. Per maggiori informazioni, potete leggere <a href=\"https:\/\/securelist.com\/iot-hack-how-to-break-a-smart-home-again\/84092\/\" target=\"_blank\" rel=\"noopener\">il nostro post su Securelist<\/a> (in lingua inglese).<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al Mobile World Congress 2018, i ricercatori di Kaspersky Lab hanno spiegato come \u00e8 possibile hackerare facilmente una smart home.<\/p>\n","protected":false},"author":675,"featured_media":15119,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12,2642],"tags":[2746,2747,2748,620,1364,1393,1073,2749,584],"class_list":{"0":"post-15118","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-klmwc18","11":"tag-mwc18","12":"tag-casa-intelligente","13":"tag-internet-delle-cose","14":"tag-iot","15":"tag-mobile-world-congress","16":"tag-smart-home","17":"tag-smart-hub","18":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mwc2018-insecure-iot\/15118\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mwc2018-insecure-iot\/12630\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mwc2018-insecure-iot\/10461\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mwc2018-insecure-iot\/14761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mwc2018-insecure-iot\/13081\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mwc2018-insecure-iot\/12536\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mwc2018-insecure-iot\/15424\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mwc2018-insecure-iot\/19780\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mwc2018-insecure-iot\/4765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mwc2018-insecure-iot\/21343\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mwc2018-insecure-iot\/10051\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mwc2018-insecure-iot\/9008\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mwc2018-insecure-iot\/15997\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mwc2018-insecure-iot\/9395\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mwc2018-insecure-iot\/19735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mwc2018-insecure-iot\/19685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mwc2018-insecure-iot\/19707\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15118"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15118\/revisions"}],"predecessor-version":[{"id":18670,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15118\/revisions\/18670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15119"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}