{"id":15183,"date":"2018-03-15T15:01:15","date_gmt":"2018-03-15T13:01:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15183"},"modified":"2018-03-22T14:45:00","modified_gmt":"2018-03-22T12:45:00","slug":"yachts-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/yachts-vulnerabilities\/15183\/","title":{"rendered":"Hackerando i moderni yacht"},"content":{"rendered":"<p>Anche i fabbricanti delle moderne barche si sono uniti alla tendenza sempre pi\u00f9 comune di connettere tutto a Internet e hanno connesso varie parti delle loro navi alla rete. Di conseguenza, i moderni yacht ora contengono non solo i sistemi di navigazione, ma anche un pack di dispositivi IoT con router e commutatori, indipendentemente dal fatto che questi siano necessari oppure no.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Di conseguenza, gli yacht hanno gli stessi problemi di sicurezza di altri dispositivi che &lt;em&gt;improvvisamente&lt;\/em&gt; sono diventati <em>internet-friendly<\/em>: le tecnologie sviluppate prima dei moderni standard di sicurezza, la navigazione e i sistemi di infotainment collegati alla stessa rete, connessioni a Internet di bordo non protette e molto altro. Stephan Gerling, del gruppo ROSEN, ha trattato molti di questi problemi durante la conferenza <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/the-sas-2018\/\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit 2018<\/a>.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/15101708\/yachts-vulnerabilities-featured-1024x672.jpg\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>La rete di bordo di uno yacht pu\u00f2 includere <a href=\"http:\/\/www.raymarine.com\/uploadedFiles\/Products\/Networking\/SeaTalk\/SeaTalkng.pdf\" target=\"_blank\" rel=\"noopener nofollow\">un sacco di cose <\/a>\u00a0tra cui un dispositivo per il servizio di controllo del traffico navale (o VTS \u2013 <em>Vessel Traffic Service<\/em>), un sistema d\u2019identificazione automatica (o AIS \u2013 <em>automatic identification system<\/em>), il pilota automatico, ricevitori GPS, radar, telecamere (anche termiche), scandaglio per la profondit\u00e0, un motore di controllo e monitoraggio (alcuni sono gi\u00e0 basati sul cloud) e molto altro. Tutti questi strumenti elettronici sono connessi a una rete attraverso un bus (<em>binary unit system<\/em>) basato sugli standard <em>plug-and-play<\/em> della National Marine Electronics Association (NMEA). Lo standard pi\u00f9 recente \u00e8 il NMEA 2000 (o N2K). Curiosamente, \u00e8 relazionato con il bus CAN usato nei veicoli stradali.<\/p>\n<p>Anche quando gli strumenti elettronici marittimi non sono connessi a Internet, possono cadere vittima di qualche vettore d\u2019attacco, come il GPS jamming, il GPS spoofing, l\u2019AIS spoofing e cos\u00ec via. Questi attacchi non sono solo possibili \u201cin teoria\u201d, c\u2019\u00e8 gi\u00e0 stato qualche <a href=\"http:\/\/www.businessinsider.com\/hacking-and-gps-spoofing-involved-in-navy-accidents-2017-8\" target=\"_blank\" rel=\"noopener nofollow\">caso<\/a>. In questo genere di attacchi, il malfattore altera le informazioni circa la posizione e la velocit\u00e0 di una nave, dati raccolti dall\u2019AIS e trasmessi, per esempio, alla capitaneria di porto per evitare collisioni.\u00a0 Un attacco diretto contro il segnale GPS o la connessione AIS pu\u00f2 causare problemi alla navigazione e persino portare a una collisione con altre navi, con seri danni e persino perdite umane.<\/p>\n<p>Oltre alla NMEA, i moderni yacht hanno altre reti di bordo. I sistemi di infotainment sono basati sul protocollo TCP\/IP che usiamo ogni giorno, e includono molti dei dispositivi connessi che conosciamo molto bene: router e commutatori, punti di accesso Wi-Fi, telefoni VoIP, smart TV e cos\u00ec via.<\/p>\n<p>Il nodo centrale della questione \u00e8 che la NMEA e le reti TCP\/IP sono connesse via gateway. Da un lato, questo significa che il proprietario dello yatch pu\u00f2 remotamente controllare e monitorizzare i sistemi della nave, dalle luci e tende al motore, fino al suo smartphone o tablet. Persino il pilota automatico pu\u00f2 essere controllato da uno speciale dispositivo wireless. Dall\u2019altro lato, questo significa che queste due reti non sono isolate, e se un sistema di infotainment viene hackerato, \u00e8 possibile hackerare ancora pi\u00f9 in profondt\u00e0, fino alla rete NMEA.<\/p>\n<p>Naturalmente, i sistemi di infotainment ricevono la connessione Internet attraverso il satellite, 4G\/3G\/2G alta potenza e moduli Wi-Fi.<\/p>\n<p>Per dimostrare quanto possa essere insicuro il sistema di una nave, Gerling ha portato a bordo una soluzione per impostare e controllare la connessione a Internet e le reti locali. Per comodit\u00e0 dell\u2019utente, la soluzione pu\u00f2 essere controllata remotamente (con un software per Windows, iOS o Android) e qui \u00e8 dove iniziano i problemi.<\/p>\n<p>Ad esempio, ogni volta che l\u2019app di controllo viene aperta su di un tablet, telefono cellulare o computer, si crea una connessione FTP con il router e si scarica un file XML. Questo file contiene la configurazione completa del router, tra cui anche le credenziali <em>hardcoded<\/em> (ovvero, difficilmente modificabili) del router, l\u2019SSID della rete Wi-Fi e le password in chiaro. Grazie al protocollo FTP insicuro, questi dati sono facilmente intercettabili, il che significa che i criminali possono assumere il controllo totale del router di uno yacht e sul sistema di infotainment. In pi\u00f9, Gerling ha trovato un account di un utente con i permessi di root nel sistema operativo del router che erano stati lasciati dagli sviluppatori per assistenza tecnica in remoto.<\/p>\n<p>Che cosa possono fare i cybercriminali dopo aver preso il controllo di un sistema di infotainment? Bene, per esempio, possono intercettare il traffico, le richieste HTTP, streaming audio (VoIP) e video (sorveglianza) e molto altro. \u00c8 un buon inizio non solo per fare dello spionaggio, ma anche per attaccare ogni dispositivo a bordo che abbia una connessione Wi-Fi.<\/p>\n<p>Dopo che Gerling ha raccontato tutto quello che scoperto al fornitore, il protocollo di rete \u00e8 stato cambiato da FTP a SSH, e sono state sviluppate nuove app e nuove versioni del firmware del router. Il software a cui \u00e8 stata applicata la patch contiene ancora le credenziali <em>hardcoded<\/em>; gli sviluppatori hanno semplicemente cambiato la passowrd da \u201c12345678\u201d ad una pi\u00f9 complessa. E l\u2019account di root dello sviluppatore rimane ancora nel sistema operativo del router, anche dopo il rilascio della patch.<\/p>\n<p>Osservando la situazione nel suo insieme, non abbiamo molti consigli per i proprietari di yacht. In genere, il sistema di infotainment di bordo non ha delle configurazioni \u201cfai da te\u201d per router e cavi; viene piuttosto consegnato a chi lo acquista come una soluzione completa con opzioni limitate. Inoltre, \u00e8 poco probabile che i proprietari di yacht installino e configurino il sistema autonomamente. In poche parole, tutto quello che possiamo consigliare \u00e8 di scegliere il fabbricante della vostra soluzione di infotainment con molta attenzione.<\/p>\n<p>Detto questo, la ricerca mostra che persino soluzioni pi\u00f9 sofisticate e costose possono contenere falle primitive, e facilmente sfruttabili, che possono essere usate per spiare i proprietari e gli invitati dello yacht. In altre parole, quello che succede a bordo, <em>non<\/em> rimane a bordo. Tenendo in considerazione quante vittime di alto profilo affittano o sono proprietarie di una barca, i fabbricanti dovrebbero prestare seriamente attenzione alla sicurezza (e coinvolgere in modo proattivo esperti e <em>penetration tester<\/em>) e non aspettare semplicemente l\u2019arrivo di seri casi di perdite di dati per i quali verranno giustamente incolpati.<\/p>\n<p>Dal punto di vista della sicurezza IT, uno yacht connesso \u00e8 molto simile a un\u2019auto connessa. Per questa ragione, possono essere usati metodi di protezione analoghi: ad esempio, implementare un gateaway che protegga lo scambio di dati tra i componenti di un sistema informatico di bordo. Una di queste opzioni potrebbe essere <a href=\"https:\/\/www.kaspersky.com\/blog\/connected-cars-secure-by-design\/16947\/\" target=\"_blank\" rel=\"noopener nofollow\">un dispositivo con Kaspersky OS<\/a> che abbiamo sviluppato per i fabbricanti d\u2019auto.<\/p>\n<p>Grazie al nostro sistema operativo microkernel, la protezione pu\u00f2 controllare tutte le interazioni tra i componenti hardware all\u2019interno di un sistema di informazione e prevenire ogni deviazione causata da errori interni o tentativi di accesso non autorizzato.\u00a0 Potete scoprire di pi\u00f9 sul nostro sistema operativo e le sue funzionalit\u00e0 sulla pagina web dedicata a <a href=\"https:\/\/os.kaspersky.com\/?utm_medium=blg&amp;utm_source=ww_kd_p_180315\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky OS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli yacht sono diventati improvvisamente internet-friendly e vulnerabili perch\u00e9 gli sviluppatori non si stanno preoccupando della sicurezza informatica. <\/p>\n","protected":false},"author":217,"featured_media":15184,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2646,1125,620,1423,2780,638,925,2645,1363],"class_list":{"0":"post-15183","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-thesas2018","10":"tag-auto-connesse","11":"tag-internet-delle-cose","12":"tag-internet-of-things","13":"tag-marittimo","14":"tag-minacce","15":"tag-sas","16":"tag-sas-2018","17":"tag-security-analyst-summit"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/yachts-vulnerabilities\/15183\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/yachts-vulnerabilities\/12774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/yachts-vulnerabilities\/10583\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/yachts-vulnerabilities\/14895\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/yachts-vulnerabilities\/13212\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/yachts-vulnerabilities\/12636\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/yachts-vulnerabilities\/15532\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/yachts-vulnerabilities\/19994\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/yachts-vulnerabilities\/21576\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/yachts-vulnerabilities\/10100\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/yachts-vulnerabilities\/10225\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/yachts-vulnerabilities\/16109\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/yachts-vulnerabilities\/9436\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/yachts-vulnerabilities\/19881\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/yachts-vulnerabilities\/19808\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/yachts-vulnerabilities\/19835\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/217"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15183"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15183\/revisions"}],"predecessor-version":[{"id":15200,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15183\/revisions\/15200"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15184"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}