{"id":15233,"date":"2018-03-26T12:44:12","date_gmt":"2018-03-26T10:44:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15233"},"modified":"2019-11-22T11:05:57","modified_gmt":"2019-11-22T09:05:57","slug":"hacking-robots-sas2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-robots-sas2018\/15233\/","title":{"rendered":"Il ricatto di un robot"},"content":{"rendered":"<p>Come accade per la maggior parte degli apparecchi elettronici, anche i robot posso essere obiettivo di attacco da parte dei cybercriminali. Lo scorso anno, i ricercatori di IOActive hanno individuato ben 50 vulnerabilit\u00e0 nei robot progettati dall\u2019azienda giapponese SoftBank. La casa produttrice \u00e8 stata informata ma non hanno mai risposto. E quest\u2019anno i ricercatori hanno deciso di mostrare al <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/thesas2018\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2018<\/a> cosa pu\u00f2 succedere se viene hackerato un robot.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>I robot possono essere hackerati<\/h3>\n<p>In realt\u00e0 siamo gi\u00e0 circondati da robot, che ci aiutano a svolgere il lavoro nelle industrie e nei <a href=\"http:\/\/uk.businessinsider.com\/amazons-robot-army-has-grown-by-50-2017-1\" target=\"_blank\" rel=\"noopener nofollow\">magazzini<\/a>, o anche nelle <a href=\"https:\/\/techcrunch.com\/2013\/06\/21\/zenrobotics\/\" target=\"_blank\" rel=\"noopener nofollow\">discariche <\/a>e persino negli <a href=\"https:\/\/www.cnet.com\/news\/robots-give-a-helping-hand-in-san-franciscos-newest-hospital\/\" target=\"_blank\" rel=\"noopener nofollow\">ospedali<\/a>. L\u2019azienda SoftBank Robotics produce proprio questi \u201caiutanti\u201d elettronici che danno una mano importante alle persone. Il modello <a href=\"https:\/\/youtu.be\/3G4v0hakLpM\" target=\"_blank\" rel=\"noopener nofollow\">NAO<\/a> aiuta studenti piccoli e grandi a conoscere la robotica e la programmazione e insegna anche a bambini affetti da autismo. Un altro modello, <a href=\"https:\/\/youtu.be\/60j4rdWsAIQ\" target=\"_blank\" rel=\"noopener nofollow\">Pepper,<\/a> dedicato al settore terziario, ha il compito di attirare potenziali clienti e svolge lavori di consulenza con potenziali acquirenti.<\/p>\n<p>Il team di IO Active ha scoperto che, per prendere il controllo del robot NAO, \u00e8 necessario trovarsi solamente nella stessa rete del robot. Gli esperti, infatti, hanno individuato alcune vulnerabilit\u00e0 che consentono di gestirlo in remoto, prendendone il pieno controllo a tutti gli effetti.<\/p>\n<p>Per dimostrare in quanti e quali modi fosse possibile sfruttare queste vulnerabilit\u00e0, il team <a href=\"https:\/\/www.youtube.com\/watch?v=4djvZjme_-M&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener nofollow\">ha obbligato<\/a> NAO a chiedere Bitcoin al suo interlocutore umano; in realt\u00e0 i veri cybercriminali avrebbero come limiti solo la loro immaginazione o le proprie capacit\u00e0 di programmazione. Ma i ransomware non solo potrebbero colpire NAO, il modello Pepper \u00e8 altrettanto vulnerabile, e probabilmente anche altri modelli.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/4djvZjme_-M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Immaginate che un bel giorno un robot-insegnate o commesso iniziasse a insultare i passanti all\u2019improvviso o a dire parolacce agli alunni per poi andare in sciopero o iniziare a litigare. Che storia!<\/p>\n<h3>Ma perch\u00e9 hackerare un robot?<\/h3>\n<p>Cosa ne guadagnerebbero i cybercriminali? Magari riuscirebbero solo a rovinare la giornata di una persona o addirittura la vita? Gi\u00e0 questo potrebbe essere un incentivo, spesso i cybercriminali fanno bravate per puro divertimento. Ma la ragione \u00e8 anche un\u2019altra: il denaro.<\/p>\n<p>Il profitto \u00e8 sempre una ragione molto valida. Per comprare un robot ci vogliono all\u2019incirca 10 mila dollari e, se si rompe, bisogna ripararlo o sostituirlo. In entrambi i casi bisogna investire dei soldi e poi c\u2019\u00e8 il danno di reputazione (i clienti non gradiscono un robot che li minacci, diciamo cos\u00ec) e di tempo perso. Insomma, i costi sono importanti, da vari punti di vista. Per non parlare del fatto che, se viene hackerato un robot che si occupa della <a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-industrial-robots\/14043\/\" target=\"_blank\" rel=\"noopener\">produzione industriale<\/a>, sono a rischio la sicurezza dei dipendenti e la qualit\u00e0 dei prodotti.<\/p>\n<p>Un cybercriminale che mette fuori uso i robot mediante queste tecniche pu\u00f2 offrire direttamente la soluzione al problema (che lui stesso ha causato): pagando un riscatto tutto pu\u00f2 tornare come prima. Tuttavia, come potete immaginare, i cybercriminali non mantengono sempre fede alla parola data. E, in ogni caso, un robot vulnerabile pu\u00f2 essere sempre hackerato di nuovo, e quindi andrebbe pagato un altro riscatto. E ancora, e ancora.<\/p>\n<h3>Cosa fare?<\/h3>\n<p>I robot sono e diventeranno sempre pi\u00f9 una realt\u00e0, in futuro non sar\u00e0 assolutamente possibile evitare di avere contatto con loro (dovremmo avere una macchina del tempo ed evitare la loro stessa esistenza). L\u2019unica soluzione \u00e8 che gli utenti (e soprattutto le case produttrici) capiscano i punti di debolezza che possono avere i robot e risolverli.<\/p>\n<p>Per evitare che i robot passino da essere una tecnolgia all\u2019avanguardia a una vera e propria catastrofe, i loro creatori dovrebbero pensare agli eventuali problemi di sicurezza ancor prima che vengano prodotti. A partire da adesso, anzi siamo gi\u00e0 in ritardo. E, dopo aver lanciato un robot sul mercato, bisognerebbe sempre tenere i piedi per terra ed essere pronti a reagire prontamente a qualsiasi vulnerabilit\u00e0 venga individuata e risolverla nel minor tempo possibile.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni ricercatori stanno studiando in che modo possono essere sfruttate le vulnerabilit\u00e0 dei robot per prenderne il controllo.<\/p>\n","protected":false},"author":2484,"featured_media":15234,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2195],"tags":[2646,620,1453,925,1363,939,2765,584],"class_list":{"0":"post-15233","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-thesas2018","10":"tag-internet-delle-cose","11":"tag-robot","12":"tag-sas","13":"tag-security-analyst-summit","14":"tag-tecnologie","15":"tag-the-sas-2018","16":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-robots-sas2018\/15233\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-robots-sas2018\/12896\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-robots-sas2018\/10762\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-robots-sas2018\/15029\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-robots-sas2018\/13314\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-robots-sas2018\/12692\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-robots-sas2018\/15593\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-robots-sas2018\/20003\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-robots-sas2018\/4816\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-robots-sas2018\/21755\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-robots-sas2018\/10133\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-robots-sas2018\/16174\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-robots-sas2018\/9472\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-robots-sas2018\/19920\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-robots-sas2018\/19918\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-robots-sas2018\/19948\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/thesas2018\/","name":"#TheSAS2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15233"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15233\/revisions"}],"predecessor-version":[{"id":18656,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15233\/revisions\/18656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15234"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}