{"id":16797,"date":"2019-01-14T15:46:31","date_gmt":"2019-01-14T13:46:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16797"},"modified":"2019-11-22T10:57:43","modified_gmt":"2019-11-22T08:57:43","slug":"35c3-insecure-sex-toy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/35c3-insecure-sex-toy\/16797\/","title":{"rendered":"Un piccolo sex toy che d\u00e0 grossi problemi"},"content":{"rendered":"<p>Werner Schober \u00e8 un ricercatore di SEC Consult e studente in Austria presso l\u2019Universit\u00e0 di scienze applicate. Al suo quinto anno di studi, si \u00e8 imbattuto in un problema che molti di noi hanno dovuto affrontare: scegliere l\u2019argomento della sua tesi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Ha generato una nuvola di etichette con le parole degli argomenti di tesi scelti dai suoi compagni di studi e si trattava praticamente di argomenti alla moda nel mondo IT moderno: bitcoin, GDPR, cloud etc. Eppure, non si sa per quale ragione, non compariva l\u2019Internet delle Cose (IoT) tra gli argomenti pi\u00f9 in voga. E allora non ci ha pensato due volte, soprattutto perch\u00e9, grazie al suo lavoro presso SEC Consult aveva acquisito un po\u2019 di esperienza nel campo dei cosiddetti \u201cpenetration test\u201d (ovvero, la capacit\u00e0 di hackerare dispositivi e reti grazie all\u2019individuazione di vulnerabilit\u00e0): il mondo IoT sarebbe stato al centro della sua tesi.<\/p>\n<p>Werner sapeva bene che si trattava di un campo piuttosto vasto, che coinvolgeva oggetti di ogni tipo, da semafori a pacemaker passando per le teiere intelligenti. Bisognava restringere il campo, ma le infrastrutture critiche importanti per la societ\u00e0 come possono essere i semafori o i pacemaker erano gi\u00e0 stati analizzati a fondo e da ricercatori diversi. Per non parlare del mondo smart home con le sue teiere e le lampadine intelligenti, un <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=smart+home\" target=\"_blank\" rel=\"noopener\">argomento<\/a> trito e ritrito (e comunque non ci sono vulnerabilit\u00e0 critiche che valga la pena analizzare). In fondo, cosa potrebbe succedere se il nostro tagliaerba venisse coinvolto in un attacco DDoS? Che al nostro ritorno troveremmo l\u2019erba gi\u00e0 bella tagliata.<\/p>\n<p>Werner ha quindi optato per una sottocategoria finora non ampliamente analizzata (esistono degli studi, sappiamo che gli hacker amano tutto ci\u00f2 che \u00e8 proibito) e dove le vulnerabilit\u00e0 informatiche possono avere delle conseguenze importanti e reali: i sex toy intelligenti.<\/p>\n<p>Werner ha testato tre dispositivi, due di produzione cinese e uno tedesco. Indovinate quale conteneva maggiori vulnerabilit\u00e0? Spoiler: l\u2019ultimo, e quante poi! Le vulnerabilit\u00e0 erano cos\u00ec tante e cos\u00ec gravi che Werner ha deciso di mettere da parte i dispositivi cinesi per focalizzare l\u2019intera tesi sul prodotto di origine tedesca. E ha raccontato ci\u00f2 che ha scoperto alla 35esima edizione del <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/35c3\/\" target=\"_blank\" rel=\"noopener\">Chaos Communication Congress (35C3).<\/a><\/p>\n<p>Il dispositivo tedesco si chiama Vibratissimo PantyBuster e si collega via Bluetooth a uno smartphone Android o iOS per poter essere gestito mediante una speciale app, in locale o in remoto, da un altro smartphone. In ogni caso, ci sono tante altre funzionalit\u00e0, tra cui un vero e proprio social network con chat di gruppo (ebbene s\u00ec!), gallerie foto (!!), elenchi di amici (!!!) etc etc.<\/p>\n<h3>Il software: ovvero come conoscere gli utenti del sex toy<\/h3>\n<p>Iniziamo ad analizzare le vulnerabilit\u00e0 del software. \u00c8 stato scoperto che la root directory del sito di Vibratissimo contiene un file .DS_Store, ovvero un elenco di tutte le cartelle e di tutti i file presenti in questa directory e in pi\u00f9 una serie di impostazioni che macOS crea per mostrare correttamente le icone dei file e il loro layout. Werner \u00e8 riuscito a decifrare questo file, scoprendo quinti i nomi di tutte le cartelle e dei file nella root directory.<\/p>\n<p>Ha suscitato particolare interesse la cartella Config, che conteneva un file omonimo con credenziali di accesso non cifrate per l\u2019accesso al database. Werner ha trovato un\u2019interfaccia per collegarsi al database, inserire le credenziali e ad avere accesso ai dati di tutti gli utenti di Vibratissimo, compresi username e password (anche in questo caso immagazzinati senza cifratura), chat, immagini e video. Immaginate quale sia il tono delle chat di un social network creato per un sex toy, sicuramente saranno messaggi molto privati.<\/p>\n<p>Altro problema: quando si crea una galleria di immagini all\u2019interno della app, viene assegnato un ID e, per visualizzare la galleria, l\u2019app invia una richiesta che comprende anche questo ID. A scopo di prova, Werner ha creato una galleria con due foto di gattini, ha ottenuto l\u2019ID e poi ha pensato: cosa succederebbe se venisse modificato leggermente l\u2019ID nella richiesta, ad esempio togliendo una cifra? Ebbene s\u00ec, si ottiene l\u2019accesso alla galleria di un altro utente (e in questo caso Werner non ha trovato foto di gattini).<\/p>\n<p>Inoltre, l\u2019app consente agli utenti di creare un link di controllo per accendere il dispositivo da remoto, link che pu\u00f2 condividere con altre persone (pensate, ad esempio, alle relazioni a distanza). Non \u00e8 richiesta la conferma per l\u2019uso del link, il dispositivo si accende immediatamente; il link comprende anche un ID e indovinate se anche in questo caso lo modifichiamo leggermente? Esatto, si accende il dispositivo di qualcun altro, da qualche altra parte.<\/p>\n<p>E il peggio \u00e8 che, nella fase di autenticazione per collegarsi via smartphone, l\u2019app invia una richiesta al server con unsername e password non cifrate e visibili a tutti, il che vuol dire che chiunque su una rete pubblica potrebbe intercettarli\u2026 Diciamo che la sicurezza non \u00e8 stata considerata una priorit\u00e0. Werner ha riscontrato altre vulnerabilit\u00e0 anche a livello di software ma non cos\u00ec importanti come quelle appena descritte; e poi tante altri problemi nella comunicazione tra dispositivi e a livello di hardware.<\/p>\n<h3>L\u2019interfaccia: ovvero come collegarsi con perfetti sconosciuti<\/h3>\n<p>Come abbiamo detto all\u2019inizio, Vibratissimo PantyBuster si connette allo smartphone via Bluetooth; in particolare utilizza Bluetooth Low Energy che consente di stabilire la connessione tra i dispositivi in cinque modi diversi con una passkey. La passkey digitata sullo smartphone pu\u00f2 essere scritta sul dispositivo, pu\u00f2 essere mostrata sullo schermo o la si pu\u00f2 conoscere previamente (del tipo 0 o 1234). Inoltre, i dispositivi possono scambiarsi la passkey via NFC oppure non \u00e8 necessaria nessuna azione di verifica di \u201caccoppiamento\u201d con un dispositivo specifico.<\/p>\n<p>PantyBuster non ha schermo e non \u00e8 abilitato alla connessione NFC, per cui queste due opzioni sono da scartare. Due delle alternative rimaste sono pi\u00f9 o meno sicure (<em>pi\u00f9 o meno<\/em>) ma i creatori del dispositivo hanno dato priorit\u00e0 alla semplicit\u00e0 per cui hanno optato per l\u2019alternativa meno sicura in assoluto, ovvero senza verifica. Ci\u00f2 vuol dire che se qualcuno conosce il comando di attivazione del dispositivo e lo invia, tutti i PantyBuster nelle vicinanze vibreranno contemporaneamente. Insomma, una persona pu\u00f2 attivare l\u2019app in metropolitana (\u00e8 solo un esempio) e fare una \u201cgradita sorpresa\u201d al proprietario o proprietaria del vibratore che si \u00e8 portato con s\u00e9 il dispositivo.<\/p>\n<p>Werner ha poi scritto un semplice programma che ricerca i dispositivi con Bluetooth LE, ha verificato se c\u2019erano sex toy attivi nelle vicinanze e, in caso positivo, li ha accesi e a piena potenza. Nel caso ve lo stiate chiedendo, azioni di questo tipo non vengono considerate violenza sessuale secondo la legge austriaca, ma la legge s\u00ec che comprende un paragrafo riguardo \u201ccomportamenti sessuali non desiderati\u201d e in altri paesi ci saranno sicuramente indicazioni simili.<\/p>\n<h3>Nei meandri dell\u2019hardware<strong>\u00a0<\/strong><\/h3>\n<p>Innanzitutto, non esiste un\u2019opzione per aggiornare il firmware; in altre parole, solo la casa produttrice pu\u00f2 farlo, non l\u2019utente. Dopo essere stati informati della ricerca di Werner, la casa produttrice ha suggerito agli utenti di restituire i dispositivi per procedere con l\u2019aggiornamento, dopo il quale sarebbero stati rispediti a casa. Tuttavia, \u00e8 improbabile che in molti decidano di inviare il proprio sex toy usato per risolvere questo problema.<\/p>\n<p>In secondo luogo, se si apre il dispositivo, \u00e8 possibile trovare le interfacce usate dalla casa produttrice per il debugging e che poi si \u00e8 dimenticata di chiudere. Queste interfacce possono essere usate per estrarre e analizzare il firmware del dispositivo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/xzR4eEp0w3Y?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>I problemi con l\u2019Internet delle Cose sono appena cominciati<\/h3>\n<p>Durante il suo intervento di mezz\u2019ora, Werner ha messo sul tavolo molti problemi ma ha offerto poche soluzioni, perch\u00e9 praticamente non ce ne sono. Werner ha contattato la casa produttrice e insieme hanno risolto la maggior parte dei problemi nella app e nei nuovi dispositivi. Tuttavia, tutti i problemi individuati a livello di hardware nei dispositivi gi\u00e0 venduti, resteranno l\u00ec dove sono.<\/p>\n<p>Non ci resta che ripetere il consiglio che diamo praticamente ogni volta che parliamo di dispositivi intelligenti. Prima dell\u2019acquisto, fate un giro online per capire se gi\u00e0 sono stati riscontrati problemi di sicurezza e riflettete seriamente sull\u2019effettiva necessit\u00e0 di acquistare un dispositivo smart. Forse la versione standard dell\u2019oggetti pu\u00f2 esservi utile comunque, senza dover ricorrere necessariamente a Internet o al controllo via app. Pi\u00f9 economico e pi\u00f9 sicuro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un sex toy tedesco contiene vulnerabilit\u00e0 di ogni tipo. Vediamo di cosa si tratta.<\/p>\n","protected":false},"author":675,"featured_media":16798,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2195],"tags":[3024,2695,2697,620,1423,2154,2156],"class_list":{"0":"post-16797","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-internet-delle-cose","13":"tag-internet-of-things","14":"tag-sesso","15":"tag-vibratore"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/35c3-insecure-sex-toy\/16797\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/35c3-insecure-sex-toy\/15045\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/35c3-insecure-sex-toy\/12626\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/35c3-insecure-sex-toy\/17069\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/35c3-insecure-sex-toy\/15266\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/35c3-insecure-sex-toy\/13948\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/35c3-insecure-sex-toy\/17677\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/35c3-insecure-sex-toy\/22109\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/35c3-insecure-sex-toy\/5592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/35c3-insecure-sex-toy\/25357\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/35c3-insecure-sex-toy\/11342\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/35c3-insecure-sex-toy\/11270\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/35c3-insecure-sex-toy\/10251\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/35c3-insecure-sex-toy\/18375\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/35c3-insecure-sex-toy\/22256\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/35c3-insecure-sex-toy\/23691\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/35c3-insecure-sex-toy\/17836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/35c3-insecure-sex-toy\/22033\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/35c3-insecure-sex-toy\/21969\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16797"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16797\/revisions"}],"predecessor-version":[{"id":18527,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16797\/revisions\/18527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16798"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}