{"id":1781,"date":"2013-10-08T14:00:47","date_gmt":"2013-10-08T14:00:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1781"},"modified":"2020-02-26T17:19:44","modified_gmt":"2020-02-26T15:19:44","slug":"si-possono-hackerare-anche-i-wc","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/si-possono-hackerare-anche-i-wc\/1781\/","title":{"rendered":"Si possono hackerare anche i WC?"},"content":{"rendered":"<p>Ebbene s\u00ec, noi di <a href=\"https:\/\/www.kaspersky.it\/blog\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a> dobbiamo aggiungere anche le toilette alla \u00a0lunga lista di <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-il-problema-della-sicurezza\/\" target=\"_blank\" rel=\"noopener\">dispositivi che possono essere hackerati<\/a>.\u00a0Uno dei ricercatori presenti alla <a href=\"https:\/\/www.kaspersky.it\/blog\/black-hat-le-novita-dalla-conferenza\/\" target=\"_blank\" rel=\"noopener\">convention sulla sicurezza Black Hat<\/a> di quest\u2019anno ha sollevato la questione in una breve conferenza stampa durante l\u2019evento. Mi sarebbe piaciuto trattare l\u2019argomento subito dopo la conclusione della conferenza, ma alla fine ho deciso di concentrarmi su temi di maggiore impatto. In ogni caso, mi ero ripromesso di scrivere un articolo e quindi eccoci qua.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003230\/toilet_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1782 aligncenter\" title=\"Smart toilet\" alt=\"Smart toilet\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003230\/toilet_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Lo scorso agosto, la societ\u00e0 di sicurezza Trustwave ha allertato gli utenti delle smart toilet Satis: l\u2019applicazione per Android dedicata contiene un codice Pin unico \u201chard-coded\u201d (0000) per il segnale BlueTooth. Una volta inserito, qualsiasi persona potrebbe instaurare una connessione BlueTooth e modificare le impostazioni del WC. Grazie al codice Pin, un dispositivo Android pu\u00f2 comunicare via BlueTooth con qualsiasi smart toilet Satis presente a breve distanza.<\/p>\n<p>Per farla breve, i proprietari di questi \u201cWC intelligenti\u201d potrebbero diventare vittime di scherzi innocenti, ma anche di incidenti rischiosi o per lo meno fastidiosi.<\/p>\n<p>Dopo aver scaricato l\u2019applicazione per Android \u201cMy Satis\u201d, s\u2019inserisce il codice Pin per il <a href=\"https:\/\/www.kaspersky.it\/blog\/le-comunicazioni-bluetooth-minacciano-la-tua-sicurezza\/\" target=\"_blank\" rel=\"noopener\">BlueTooth<\/a> in modo tale da collegare il dispositivo a qualsiasi smart toilet individuato dall\u2019app (siamo onesti, una volta installata una smart toilet, \u00e8 molto probabile che ce ne sia pi\u00f9 di una in casa). A questo punto, si prende effettivamente il controllo del WC, e si pu\u00f2 decidere di compiere vari \u201cattacchi\u201d, alcuni magari solo un po\u2019 fastidiosi, altri davvero seccanti. Ad esempio, conferma Trustwave, \u201csi pu\u00f2 fare in modo che venga tirato lo sciacquone continuamente, causando un spreco di acqua sostanziale che si riflette poi nella bolletta\u201d.<\/p>\n<p>A mio parere \u00e8 pi\u00f9 preoccupante che un hacker possa alzare o abbassare la tavoletta del WC a proprio piacimento o che possa attivare all\u2019improvviso altre funzionalit\u00e0 (come il bidet) e, sempre prendendo in prestito le parole di Trustwave, \u201ccausare disagio e sofferenza all\u2019utente\u201d.<\/p>\n<p>Ovviamente le conseguenze non sono le stesse che hackerare di un <a href=\"https:\/\/www.kaspersky.it\/blog\/attacco-agli-esseri-umani\/\" target=\"_blank\" rel=\"noopener\">microinfusore d\u2019insulina<\/a> o <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-le-automobili-moderne\/\" target=\"_blank\" rel=\"noopener\">un\u2019automobile<\/a>, ma il malfunzionamento di un WC pu\u00f2 comunque causare problemi.<\/p>\n<p>In realt\u00e0 non so esattamente cosa si possa fare per proteggersi da questo genere di attacchi. Sembra che LIXIL, la casa produttrice della smart toilet Satis, non abbia ancora risolto il bug. Un\u2019opzione sarebbe bombardare l\u2019azienda di e-mail per sollecitare l\u2019intervento. Questi WC ultra-tecnologici hanno anche una sorta di \u201cmodalit\u00e0 di collegamento\u201d che, solo se attiva, consente di inserire il Pin \u201chard-coded\u201d all\u2019interno dell\u2019applicazione. O meglio, sarebbe possibile farlo comunque anche se disattivata questa modalit\u00e0 ma, citando Trustwave, sarebbe necessario \u201cmonitorare il traffico BlueTooth per conoscere l\u2019indirizzo hardware del WC e poi procedere con il collegamento alla smart toilet\u201d e si tratta di un\u2019operazione complicata. Da un lato, quindi, disattivare la modalit\u00e0 di collegamento sembrerebbe una buona soluzione; dall\u2019altro lato, per\u00f2, che senso ha acquistare una smart toilet se poi non si possono inviare via smartphone i comandi desiderati? Un dubbio amletico\u2026<\/p>\n<p>C\u2019\u00e8 molta gente strana in giro, per non parlare dei burloni che abbiamo in casa, per cui il pericolo \u00e8 sempre dietro l\u2019angolo. \u00c8 vero anche, per\u00f2, che non c\u2019\u00e8 un ritorno economico nell\u2019hackerare una smart toilet o nell\u2019azionare a sorpresa il bidet mentre qualcuno sta usando il WC. In ogni caso, gli utenti di una smart toilet Satis devono convivere con la realt\u00e0 che vari dispositivi Android possono interagire con un singolo WC, e che sono esposti al pericolo che qualcuno nelle vicinanze (per sbaglio o per scherzo) possa cambiare le impostazioni del WC attraverso l\u2019app My Satis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ebbene s\u00ec, noi di Kaspersky Daily dobbiamo aggiungere anche le toilette alla \u00a0lunga lista di dispositivi che possono essere hackerati.\u00a0Uno dei ricercatori presenti alla convention sulla sicurezza Black Hat di<\/p>\n","protected":false},"author":42,"featured_media":1783,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[54,584],"class_list":{"0":"post-1781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hacker","9":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/si-possono-hackerare-anche-i-wc\/1781\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacker\/","name":"hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1781"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1781\/revisions"}],"predecessor-version":[{"id":20268,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1781\/revisions\/20268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1783"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}