{"id":17538,"date":"2019-07-01T13:04:49","date_gmt":"2019-07-01T11:04:49","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17538"},"modified":"2019-11-22T10:50:12","modified_gmt":"2019-11-22T08:50:12","slug":"hacking-things","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-things\/17538\/","title":{"rendered":"Come hackerare la smart home del nostro capo"},"content":{"rendered":"<p>Le <em>smart home<\/em> stanno diventando sempre pi\u00f9 comuni ormai; se qualche tempo fa solo gli appassionati di tecnologie richiedevano il meglio della domotica, al giorno d\u2019oggi si tratta di sistemi sempre pi\u00f9 popolari e alla portata di quasi tutte le tasche.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Un nostro collega \u00e8 entrato a far parte di questo mondo, aggiungendo alcuni accessori tecnologici alla sua nuova casa. Dopo aver installato il tutto, ha pensato che i ricercatori dell\u2019<a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">ICS CERT di Kaspersky si<\/a> sarebbero potuti divertire un po\u2019 con questo nuovo \u201cgiocattolo\u201d; ovviamente, i nostri ricercatori hanno accettato la sfida di buon grado e sono riusciti ad hackerare il suo sistema di domotica. In questo post vi racconteremo come \u00e8 andata e cosa hanno fatto i nostri ricercatori dopo essere penetrati nel sistema.<\/p>\n<h3>Che la sfida abbia inizio!<\/h3>\n<p>La configurazione della smart home avviene in questo modo: la casa dispone di uno smart hub chiamato Fibaro Home Center per il controllo da remoto e che si occupa della gestione di tutti i dispositivi smart connessi a questo sistema.<\/p>\n<p>Tra i dispositivi \u201cintelligenti\u201d ci sono le luci dotate di sensore di movimento che si accendono e spengono automaticamente, un frigorifero, un impianto stereo, una sauna che pu\u00f2 essere impostata, accesa e spenta da remoto. E poi numerosi rivelatori antincendio e antiallagamento e anche un paio di telecamere a circuito chiuso per il controllo della casa, anch\u2019esse collegate allo stesso hub. Ovviamente, vanno inclusi anche il sistema di riscaldamento e della porta d\u2019ingresso con citofono intelligente, gestito anch\u2019esso dall\u2019hub.<\/p>\n<p>Il tutto \u00e8 collegato alla rete wireless di casa; i ricercatori sono a conoscenza del modello di hub del sistema smart home e il suo indirizzo IP.<\/p>\n<h3>Come funziona: restringere la superficie d\u2019attacco<\/h3>\n<p>E allora come attaccare una smart home? Di solita funziona cos\u00ec: il team dei ricercatori di sicurezza provano a identificare tutti i possibili vettori d\u2019attacco per organizzare la cosiddetta <em>superficie d\u2019attacco<\/em>. Successivamente impiegano i metodi di attacco pi\u00f9 promettenti in modo incrociato fino a quando scoprono il tipo di attacco che funziona e che serve per penetrare nella rete.<\/p>\n<p>Alcuni vettori d\u2019attacco sono pi\u00f9 difficili da sfruttare rispetto ad altri e quelli pi\u00f9 complessi spesso vengono messi da parte nella fase di identificazione della superficie d\u2019attacco: i cybercriminali non vogliono perdere tempo e denaro con metodi troppo elaborati e, ovviamente, neanche il nostro team di ricercatori di sicurezza. Alcuni vettori d\u2019attacco hanno dei limiti: ad esempio, il cybercriminale deve trovarsi fisicamente vicino all\u2019obiettivo e, nel nostro caso, questi vettori non sono di grande interesse.<\/p>\n<p>Ecco perch\u00e9 il team ICS CERT di Kaspersky non ha considerato l\u2019idea di attaccare il protocollo Z-Wave (che l\u2019hub del sistema di smart home utilizza per \u201cparlare\u201d con i dispositivi) in quanto richiede che il cybercriminale si trovi nelle vicinanze della casa. Il team ha anche scartato l\u2019idea di sfruttare l\u2019interprete del linguaggio di programmazione, in quanto l\u2019hub Fibaro utilizza la versione con patch.<\/p>\n<p>Alla fine, i ricercatori sono riusciti a trovare da remoto una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sql-injection\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 via SQL injection<\/a> (nonostante i grandi sforzi di Fibaro per evitarlo) e un paio di vulnerabilit\u00e0 nell\u2019esecuzione del codice PHP da remoto (per maggiori dettagli, potete leggere <a href=\"https:\/\/securelist.com\/fibaro-smart-home\/91416\/\" target=\"_blank\" rel=\"noopener\">il report su Securelist<\/a>).<\/p>\n<p>Se si sfruttano queste vulnerabilit\u00e0, i cybercriminali possono ottenere i permessi di root sullo smart hub, il che vuol dire praticamente prenderne il controllo. Va sottolineato che nemmeno il proprietario dell\u2019hub \u00e8 in possesso di tali autorizzazioni d\u2019accesso e quindi non potrebbe sovvertire le azioni dei cybercriminali. Tuttavia, prima di tutto ci\u00f2, i cybercriminali devono essere in grado di inviare comandi al dispositivo.<\/p>\n<h3>Smart home: il rovescio della medaglia<\/h3>\n<p>La caratteristica pi\u00f9 importante del sistema di smart home di Fibaro \u00e8 che pu\u00f2 essere gestito ovunque da remoto grazie al cloud. Ci\u00f2 vuol dire che le vulnerabilit\u00e0 potrebbero esistere non solo all\u2019interno del dispositivo ma anche sul cloud in uso e nei protocolli che utilizza. \u00c8 emersa la presenza di una importante vulnerabilit\u00e0 sul cloud di Fibaro che consentiva ai cybercriminali di accedere a tutti i backup degli hub Fibaro di tutto il mondo.<\/p>\n<p>Ed \u00e8 cos\u00ec che il team dei ricercatori di sicurezza ha acquisito i dati di backup custoditi dal Fibaro Home Center installato in una casa nello specifico. Il backup, tra le altre cose, conteneva un file database con molte informazioni personali (ubicazione della casa, dati di geolocalizzazione dello smartphone del proprietario, indirizzo e-mail utilizzato per registrarsi a Fibaro, informazioni sui dispositivi smart \u2013 Fibaro e non \u2013 presenti nella casa del proprietario e persino la password scelta).<\/p>\n<p>La password \u00e8 stata preservata correttamente (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">sale<\/a> e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\">hash<\/a>); non potrebbe essere decifrata facilmente e ai nostri ricercatori di sicurezza comunque non serviva. Tuttavia, se uno degli altri dispositivi smart richiedeva delle password, queste ultime erano custodite tutte nello stesso database.<\/p>\n<p>Il team dei ricercatori di sicurezza ha poi creato una versione speciale del backup inserendo un payload come script PHP che pu\u00f2 eseguire comandi arbitrari inviati da remoto. Successivamente, hanno sfruttato una funzionalit\u00e0 su cloud che permetteva loro di inviare e-mail ed SMS al proprietario, indicando che qualcosa \u00e8 andato storto nel sistema di smart home e che bisogna installare un aggiornamento per riportare il tutto alla normalit\u00e0.<\/p>\n<p>Naturalmente, una persona accorta e che sa qualcosa di sicurezza informatica si renderebbe conto subito che si tratta di un\u2019esca, ma un utente medio e ingenuo probabilmente non vedrebbe nulla di sospetto. Ed \u00e8 in questo modo che i cybercriminali hanno ottenuto l\u2019accesso allo smart hub e a tutti i dispositivi che esso gestiva. E, ancora pi\u00f9 importante, hanno ottenuto accesso alla rete domestica.<\/p>\n<h3>Cosa succede se viene hackerata una smart home?<\/h3>\n<p>Dopo essere entrati virtualmente nel sistema di smart home, i cybercriminali possono prendere il controllo dei dispositivi intelligenti collegati alla rete domestica. Nel caso in concreto, possono controllare la temperatura in casa, accendere la sauna, mettere musica a tutto volume (cosa che i ricercatori hanno fatto per davvero, cambiando l\u2019allarme con una canzone a ritmo di basso e batteria), stampare qualsiasi cosa con la stampante collegata alla rete etc.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/cFA4_ZwlM9I?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ma soprattutto, sono riusciti ad aprire in remoto la porta principale, a disattivare le telecamere di sicurezza e i sensori di movimento, lasciando campo libero ai ladri. E siccome erano a conoscenza delle coordinate del telefono del proprietario, avrebbero potuto organizzare un colpo mentre il padrone di casa si trovava fuori.<\/p>\n<p>Insomma, l\u2019hackeraggio di una smart home pu\u00f2 essere pericoloso se i cybercriminali stanno programmando un furto e vogliono disattivare il sistema di sicurezza. Morale della favola? Quando organizzate un sistema di smart home, non affidatevi troppo alle funzionalit\u00e0 di sicurezza perch\u00e9 possono essere disattivate.<\/p>\n<p>Dobbiamo riconoscere comunque il merito a Fibaro Group, che ha creato un prodotto in generale sicuro e che ha collaborato con i ricercatori di ICS Cert per risolvere velocemente le vulnerabilit\u00e0 individuate. Gli Smart Home Center di Fibaro ora sono pi\u00f9 sicuri grazie al nostro piccolo esperimenti e possono essere utilizzati in sicurezza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli Smart Home Center di Fibaro possono essere hackerati e le conseguenze per i padroni di casa possono essere importanti.<\/p>\n","protected":false},"author":675,"featured_media":17539,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3140,897,620,3093,1364,3141,1073],"class_list":{"0":"post-17538","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-fibaro","9":"tag-hackeraggio","10":"tag-internet-delle-cose","11":"tag-internet-delle-coses","12":"tag-iot","13":"tag-kaspersky-ics-cert","14":"tag-smart-home"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-things\/17538\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-things\/16079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-things\/13585\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-things\/6275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-things\/17975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-things\/16111\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-things\/14846\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-things\/18770\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-things\/23017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-things\/6105\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-things\/27431\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-things\/11912\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-things\/11969\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-things\/10909\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-things\/19592\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-things\/23540\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-things\/18605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-things\/22897\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-things\/22839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/internet-delle-cose\/","name":"internet delle cose"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17538"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17538\/revisions"}],"predecessor-version":[{"id":18425,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17538\/revisions\/18425"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17539"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}