{"id":16970,"date":"2019-02-28T13:35:53","date_gmt":"2019-02-28T11:35:53","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16970"},"modified":"2019-11-22T10:56:19","modified_gmt":"2019-11-22T08:56:19","slug":"securing-prosthetic-arm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/securing-prosthetic-arm\/16970\/","title":{"rendered":"Abbiamo hackerato una mano &#8220;smart&#8221; per evitare che altri lo facciano"},"content":{"rendered":"<p>\u201cNell\u2019acronimo IoT la lettera S si riferisce alla Sicurezza\u201d: \u00e8 forse una delle battute che pi\u00f9 si fanno nel mondo della sicurezza informatica e rivela l\u2019idea che il tema della sicurezza non \u00e8 tenuto sufficientemente in considerazione nel settore dell\u2019Internet delle Cose. Durante qualsiasi conferenza hacker si parla sempre di questi dispositivi smart che non sono cos\u00ec intelligenti e che sono stati hackerati nei modi pi\u00f9 svariati. Ormai siamo cos\u00ec abituati a questa tendenza che ci si stupisce del contrario, ovvero quando su uno di questi dispositivi vengono adottate delle <a href=\"https:\/\/www.kaspersky.it\/blog\/xiaomi-mi-robot-hacked\/14886\/\" target=\"_blank\" rel=\"noopener\">buone misure di sicurezza<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Di solito i ricercatori si concentrano sulle vulnerabilit\u00e0 di questi dispositivi e cercano di capire in che modo gli utenti potrebbero essere minacciati. Il rovescio della medaglia \u00e8 che queste vulnerabilit\u00e0 possono essere pericolose anche per gli sviluppatori, perch\u00e9 possono portare a fughe di dati o a danni, malfunzionamento delle infrastrutture o addirittura che i dispositivi si rompano o diventino inutili.<\/p>\n<p>Durante il Mobile World Congress di quest\u2019anno, i nostri esperti dell\u2019<a href=\"https:\/\/ics-cert.kaspersky.com\/services\/\" target=\"_blank\" rel=\"noopener\">ICS CERT<\/a> (Industrial Control Systems Cyber Emergency Response Team) hanno presentato un report riguardante gli arti artificiali \u201cintelligenti\u201d sviluppati dall\u2019azienda Motorica.<\/p>\n<p>Prima le buone notizie. Innanzitutto, i nostri esperti non hanno riscontrato vulnerabilit\u00e0 n\u00e9 all\u2019interno del firmware, n\u00e9 all\u2019interno delle protesi. In secondo luogo, nel sistema di Motorica,i dati si muovono in una sola direzione, dalla protesi passano su cloud; ci\u00f2 vuol dire, per esempio, che non \u00e8 possibile hackerare un arto intelligente rubato e prenderne il controllo in remoto.<\/p>\n<p>Tuttavia, approfondendo lo studio sono stati individuati dei difetti importanti nello sviluppo della infrastruttura su cloud, che riguardano la raccolta e l\u2019immagazzinamento dei dati ricevuti dagli arti protesici. Gli hacker potrebbero:<\/p>\n<ul>\n<li>Ottenere accesso ai dati di tutti gli account di sistema (utente e amministratore), compresi username e password non cifrati;<\/li>\n<li>Leggere, cancellare e modificare i dati telemetrici custoditi nel database, cos\u00ec come aggiungerne degli altri;<\/li>\n<li>Aggiungere nuovi account (anche da amministratore);<\/li>\n<li>Cancellare e modificare gli account esistenti (ad esempio, si pu\u00f2 cancellare la password di amministratore);<\/li>\n<li>Lanciare un <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/dos\/\" target=\"_blank\" rel=\"noopener\">attacco DoS<\/a> rivolto a un amministratore, per bloccare l\u2019accesso al sistema.<\/li>\n<\/ul>\n<p>Queste vulnerabilit\u00e0 potrebbero potenzialmente portare a fughe di dati degli utenti o danni al dispositivo. Inoltre, a causa dell\u2019ultimo dei punti appena descritti, aumenterebbero in modo significativo i tempi di risposta a un attacco.<\/p>\n<p>Ovviamente i nostri ricercatori hanno informato Motorica delle vulnerabilit\u00e0 riscontrate e sono gi\u00e0 state risolte. Purtroppo, si tratta di una vittoria di una piccola battaglia, ma la guerra che abbiamo intrapreso con lo scopo di rendere pi\u00f9 sicuro il mondo dell\u2019Internet delle Cose \u00e8 ancora lunga. Bisogna cambiare in tanti aspetti tra cui:<\/p>\n<ul>\n<li>Gli sviluppatori dovrebbero essere a conoscenza delle minacce pi\u00f9 comuni e di come creare codici pi\u00f9 sicuri. E parliamo di tutte le fasi di sviluppo: i nostri ricercatori dimostrano spesso che alcuni errori nella creazione di una parte del sistema possono portare a una reazione a catena di disastri;<\/li>\n<li>Le case produttrici dei dispositivi intelligenti dovrebbero proporre programmi di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bug-bounty\/\" target=\"_blank\" rel=\"noopener\">bug bounty<\/a>, che sono molto efficaci per individuare vulnerabilit\u00e0 e risolverle;<\/li>\n<li>In un mondo ideale, i prodotti in fase di sviluppo dovrebbero essere sottoposti a valutazioni da parte di esperti in sicurezza informatica.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/15SVsmUtNLM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In occasione del Mobile World Congress 2019, i nostri esperti hanno presentato uno studio sulla sicurezza degli arti artificiali intelligenti Motorica. <\/p>\n","protected":false},"author":40,"featured_media":16971,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,12,2956],"tags":[2648,620,1364,3072,1393,1391,3071],"class_list":{"0":"post-16970","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-ics-cert","12":"tag-internet-delle-cose","13":"tag-iot","14":"tag-main-tag-internet-delle-cose","15":"tag-mobile-world-congress","16":"tag-mwc","17":"tag-mwc19"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/securing-prosthetic-arm\/16970\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/securing-prosthetic-arm\/15335\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/securing-prosthetic-arm\/12899\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/securing-prosthetic-arm\/17273\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/securing-prosthetic-arm\/15429\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/securing-prosthetic-arm\/14133\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/securing-prosthetic-arm\/17936\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/securing-prosthetic-arm\/22330\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/securing-prosthetic-arm\/25736\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/securing-prosthetic-arm\/11463\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/securing-prosthetic-arm\/11539\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/securing-prosthetic-arm\/10413\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/securing-prosthetic-arm\/18641\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/securing-prosthetic-arm\/22661\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/securing-prosthetic-arm\/23870\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/securing-prosthetic-arm\/18021\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/securing-prosthetic-arm\/22206\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/securing-prosthetic-arm\/22141\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/internet-delle-cose\/","name":"internet delle cose"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16970"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16970\/revisions"}],"predecessor-version":[{"id":18503,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16970\/revisions\/18503"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16971"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}