{"id":27027,"date":"2022-07-18T11:49:48","date_gmt":"2022-07-18T09:49:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27027"},"modified":"2022-07-18T11:49:48","modified_gmt":"2022-07-18T09:49:48","slug":"how-to-find-spy-cameras-and-other-iot-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/27027\/","title":{"rendered":"Lumos: il sistema di rilevamento dei dispositivi IoT"},"content":{"rendered":"<p>Nel 2019, quando \u00e8 stato condotto un <a href=\"https:\/\/www.inman.com\/2019\/06\/07\/more-than-1-in-10-airbnb-guest-have-found-cameras-in-rentals-survey\/\" target=\"_blank\" rel=\"noopener nofollow\">sondaggio<\/a> tra i viaggiatori che affittano case per brevi periodi, l\u201911% dei partecipanti ha dichiarato di aver trovato telecamere di sorveglianza nell\u2019alloggio affittato. Inoltre, circa due terzi degli intervistati temono che proprietari di appartamenti senza scrupoli possano utilizzare le telecamere nascoste contro di loro.<\/p>\n<p>Proprio di recente abbiamo parlato di come gli AirTag di Apple possano essere utilizzati per <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/43705\/\" target=\"_blank\" rel=\"noopener nofollow\">fare stalking alle persone e rubare auto<\/a>. Il problema delle registrazioni nascoste negli alloggi in affitto \u00e8 piuttosto simile: si tratta dell\u2019utilizzo di dispositivi apparentemente utili per scopi poco poco chiari.<\/p>\n<p>Purtroppo, per\u00f2, il problema delle registrazioni nascoste non \u00e8 destinato a scomparire presto, anzi, \u00e8 piuttosto l\u2019opposto. In primo luogo, una semplice videocamera wireless che trasmette i dati in tempo reale tramite Wi-Fi pu\u00f2 essere acquistata da chiunque per pochi spiccioli. In secondo luogo, la tecnologia moderna \u00e8 cos\u00ec avanzata al punto che anche i dispositivi di spionaggio a basso costo sono diventati piuttosto piccoli e facili da nascondere in un appartamento.<\/p>\n<p>Esistono diversi modi per individuare le telecamere nascoste. Il pi\u00f9 semplice \u00e8 quello di ispezionare una stanza al buio utilizzando la fotocamera del telefono per identificare le telecamere con luce a infrarossi (vai <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-find-spy-cameras\/43199\/\" target=\"_blank\" rel=\"noopener nofollow\">qui<\/a> per leggere questo e altri metodi di rilevamento). Tuttavia, l\u2019efficacia di questo metodo lascia molto a desiderare e la necessit\u00e0 di metodi pi\u00f9 affidabili per rilevare i dispositivi spia aumenta di pari passo con la loro proliferazione.<\/p>\n<p>Per questo motivo, si cerca costantemente di creare tecnologie anti-spionaggio sempre pi\u00f9 avanzate. Un sistema pi\u00f9 avanzato \u00e8 stato <a href=\"https:\/\/www.usenix.org\/system\/files\/sec22summer_sharma-rahul.pdf\" target=\"_blank\" rel=\"noopener nofollow\">recentemente scoperto<\/a> negli Stati Uniti dai ricercatori della Carnegie Mellon University che hanno trovato un modo che, potenzialmente, consente a chiunque di rilevare i dispositivi IoT nascosti in una stanza in affitto utilizzando un\u2019app per smartphone.<\/p>\n<h2>Rilevamento di dispositivi spia tramite app<\/h2>\n<p>Gli autori dell\u2019articolo hanno deciso di implementare il seguente test. Gli \u201cospiti del test\u201d ricevono le chiavi di un appartamento in affitto. Dopo il check-in, aprono la speciale app Lumos sul loro smartphone e aspettano circa mezz\u2019ora.<\/p>\n<p>A questo punto, percorrono il perimetro di ogni stanza tenendo in mano il telefono, capace di determinare le coordinate dei trasmettitori rilevati. Successivamente, l\u2019app non solo mostra un elenco con i dispositivi \u201csmart\u201d rilevati, ma indica anche la loro posizione. I dispositivi IoT vengono visualizzati in realt\u00e0 aumentata (RA): le informazioni sulla posizione dei dispositivi smart vengono sovrapposte all\u2019immagine della fotocamera del telefono. I ricercatori hanno realizzato un video dimostrativo su come funzion l\u2019app:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/QwMXiyn-e28?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00c8 di certo molto interessante, ma come funziona? I ricercatori partono dal presupposto che un proprietario che affitta un appartamento tramite Airbnb o un portale simile non perder\u00e0 il suo tempo nell\u2019installare dispositivi di spionaggio molto sofisticati perch\u00e9 sono costosi e, nella maggior parte dei casi, poco convenienti. \u00c8 invece pi\u00f9 probabile che compri un dispositivo semplice ed economico in un negozio locale.<\/p>\n<p>Non \u00e8 dunque difficile stilare un elenco approssimativo con i dispositivi che potrebbero rappresentare una minaccia per la privacy. Il pi\u00f9 ovvio \u00e8 una videocamera che trasmette immagini e suoni tramite Wi-Fi. Potrebbe anche trattarsi di uno smart speaker configurato per spiare costantemente le conversazioni, di una smart TV o persino di un sistema di sicurezza specializzato ma di tipo domestico, come Amazon Ring.<\/p>\n<p>Poich\u00e9 tutti i dispositivi connessi al Wi-Fi operano in una banda di frequenza comune, devono coordinare la trasmissione dei dati tra loro. Sulla base di queste informazioni aperte, Lumos \u00e8 in grado di trovare i dispositivi wireless nelle vicinanze, di identificarne il tipo (distinguendo, ad esempio, una webcam da una lampadina smart) e persino di fornire una posizione approssimativa con una precisione di 1,5 metri.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_27028\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27028\" class=\"size-full wp-image-27028\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/07\/18114113\/how-to-find-spy-cameras-and-other-iot-devices-1.jpg\" alt=\"Lumos aggiunge un supporto visivo RA all'immagine della fotocamera dello smartphone per indicare la presenza di una fotocamera wireless nelle vicinanze\" width=\"1500\" height=\"832\"><p id=\"caption-attachment-27028\" class=\"wp-caption-text\">Il sistema di rilevamento dei dispositivi spia aggiunge un supporto visivo RA all\u2019immagine della fotocamera dello smartphone per indicare la presenza di una telecamera wireless nelle vicinanze <a href=\"https:\/\/www.youtube.com\/watch?v=QwMXiyn-e28\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Fonte<\/strong><\/a><\/p><\/div>\n<h2><strong>Lumos nei dettagli<\/strong><\/h2>\n<p>Alcuni di voi staranno gi\u00e0 pensando: \u201cBasta chiacchiere, dove posso scaricare l\u2019app?\u201d. Purtroppo, per ora non \u00e8 possibile. Inoltre, nei test di prova si \u00e8 dimostrato impossibile implementare tutte le funzionalit\u00e0 solo con gli smartphone. Questo perch\u00e9 Lumos ha requisiti leggermente pi\u00f9 elevati rispetto alle capacit\u00e0 Wi-Fi tipiche degli smartphone: per esempio, non basta che il sistema si colleghi a un punto di accesso e comunichi solo attraverso quello. Lumos deve invece analizzare tutti i pacchetti di dati trasmessi via etere da tutti i dispositivi nelle vicinanze. Purtroppo, per\u00f2, gli smartphone non possiedono la capacit\u00e0 di intercettare le onde radio.<\/p>\n<p>In teoria, \u00e8 possibile farlo su un dispositivo Android a cui \u00e8 stato effettuato il root (cio\u00e8 un dispositivo sul quale il proprietario ha diritti di superutente che danno pieno accesso al sistema), ma i ricercatori hanno seguito una direzione diversa. Hanno costruito due sistemi di prova: il primo consiste in uno smartphone a cui \u00e8 collegato un microcomputer Raspberry Pi, mentre il secondo \u00e8 un portatile dotato di una speciale fotocamera.<\/p>\n<p>Nel primo caso, il Raspberry Pi captava le trasmissioni Wi-Fi; nel secondo, lo faceva il portatile (questa funzionalit\u00e0 \u00e8 pi\u00f9 facile da implementare su un computer con tutte le sue funzionalit\u00e0 che su uno smartphone). Di conseguenza, per rilevare i dispositivi nascosti \u00e8 possibile utilizzare la fotocamera dello smartphone o la fotocamera RA collegata al portatile.<\/p>\n<div id=\"attachment_27031\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27031\" class=\"size-full wp-image-27031\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/07\/18114346\/how-to-find-spy-cameras-and-other-iot-devices-2-2.jpg\" alt=\"Come trovare dispositivi Wi-Fi nascosti in un ambiente non sicuro utilizzando il proprio telefono\" width=\"1460\" height=\"860\"><p id=\"caption-attachment-27031\" class=\"wp-caption-text\">Come trovare dispositivi Wi-Fi nascosti in un ambiente non sicuro usando il proprio telefono. <a href=\"https:\/\/www.usenix.org\/system\/files\/sec22summer_sharma-rahul.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>In seguito, i ricercatori hanno utilizzato una speciale tecnologia capace di rilevare il tipo di dispositivo in base al suo comportamento. Un semplice esempio: un sensore smart potrebbe accedere al server una volta al minuto e non \u00e8 rilevabile in nessun altro modo, mentre una webcam trasmette flussi di dati e lo fa continuamente. Utilizzando pi\u00f9 di 50 funzionalit\u00e0 di questo tipo e l\u2019apprendimento automatico, gli autori dell\u2019articolo hanno creato le \u201cimpronte digitali\u201d di alcuni dei dispositivi IoT pi\u00f9 comuni.<\/p>\n<p>Di conseguenza, all\u2019interno dell\u2019app non \u00e8 necessario mantenere e aggiornare costantemente un database di dispositivi sospetti: probabilmente Lumos individuer\u00e0 se una telecamera Wi-Fi \u00e8 presente nella stanza <em>in base al modo in cui trasferisce i dati<\/em>, anche se non ha mai visto prima quel particolare modello.<\/p>\n<div id=\"attachment_27032\" style=\"width: 2564px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27032\" class=\"size-full wp-image-27032\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/07\/18114515\/how-to-find-spy-cameras-and-other-iot-devices-3.jpg\" alt=\"Lumos rileva uno smart speaker\" width=\"2554\" height=\"1533\"><p id=\"caption-attachment-27032\" class=\"wp-caption-text\">Un altro esempio tratto dal video dimostrativo di Lumos: individuazione di uno smart speaker. <a href=\"https:\/\/www.youtube.com\/watch?v=QwMXiyn-e28\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Come individuare dispositivi IoT tramite realt\u00e0 aumentata<\/h2>\n<p>La parte pi\u00f9 affascinante dello studio \u00e8 costituita dalle informazioni sovrapposte alle immagini catturate della fotocamera dello smartphone. Lumos utilizza la tecnologia RA per incorporare oggetti virtuali alle immagini dell\u2019ambiente reale inviate dalla fotocamera al display del telefono.<\/p>\n<p>Le coordinate approssimative dei dispositivi localizzati sono state sovrapposte all\u2019immagine della fotocamera del telefono tramite uno smartphone Apple utilizzando la libreria standard ARKit. Questa libreria utilizza vari sensori del telefono ed \u00e8 capace di creare un modello 3D della stanza. Durante questo processo, \u00e8 possibile anche determinare la posizione dei dispositivi connessi nascosti.<\/p>\n<p>A tal fine, i ricercatori hanno utilizzato un\u2019altra funzionalit\u00e0 del modulo Wi-Fi: si tratta della misurazione continua della potenza del segnale, tenendo in considerazione sia il punto di accesso pi\u00f9 vicino che altri moduli wireless. In questo modo, girando per varie zone, misurando il livello del segnale in diversi punti ed eseguendo alcuni calcoli non troppo complicati, l\u2019app pu\u00f2 determinare la posizione dei dispositivi nascosti nella stanza.<\/p>\n<div id=\"attachment_27033\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27033\" class=\"size-full wp-image-27033\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/07\/18114630\/how-to-find-spy-cameras-and-other-iot-devices-4.jpg\" alt=\"Mappa di ricerca dei dispositivi Wi-Fi in base alla potenza del segnale\" width=\"1460\" height=\"1100\"><p id=\"caption-attachment-27033\" class=\"wp-caption-text\">Mappa di ricerca dei dispositivi Wi-Fi presenti nella stanza in base alla potenza del segnale. <a href=\"https:\/\/www.usenix.org\/system\/files\/sec22summer_sharma-rahul.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Difficolt\u00e0 di implementazione<\/h2>\n<p>Dobbiamo sottolineare ancora una volta che si tratta di una ricerca scientifica, non dello sviluppo di un prodotto commerciale; gli autori non stanno cercando di venderci nulla. Quindi \u00e8 ancora pi\u00f9 interessante che abbiano creato un sistema di rilevamento di dispositivi spia completo, invece di averne illustrato solo una parte e aver lasciato al lettore il compito di riempire gli spazi vuoti.<\/p>\n<p>I risultati sono quindi piuttosto incoraggianti:<\/p>\n<ul>\n<li>La precisione nel determinare il tipo di dispositivo \u00e8 stata del 95-98%. La possibilit\u00e0 di errore \u00e8 minima.<\/li>\n<li>La posizione dei dispositivi IoT viene determinata con una precisione di 1,5 metri, restringendo l\u2019area di ricerca in modo tale da poter individuare visivamente una telecamera nascosta.<\/li>\n<li>Il tempo necessario per scoprire i dispositivi IoT nelle vicinanze \u00e8 di 30 minuti. Durante i primi 27 minuti, lo smartphone si limita a raccogliere i pacchetti di dati inviati dai dispositivi che si trovano nelle vicinanze. Per i restanti tre minuti, l\u2019utente deve camminare per la stanza per individuare le coordinate dei trasmettitori rilevati.<\/li>\n<\/ul>\n<p>Ci\u00f2 significa che il sistema pu\u00f2 davvero aiutare a scoprire spiacevoli sorprese in un alloggio in affitto o in un hotel. Tuttavia, ci sono dei limiti. Abbiamo gi\u00e0 parlato dell\u2019incapacit\u00e0 di un comune smartphone di scansionare la totalit\u00e0 del traffico Wi-Fi. \u00c8 improbabile che i produttori facciano qualcosa al riguardo.<\/p>\n<p>Inoltre, oggi ci sono molti dispositivi Wi-Fi in ogni casa e le onde radio sono in grado di passare attraverso i muri, soprattutto se non sono in cemento armato. Ci\u00f2 significa che potreste accidentalmente trovare una telecamera installata a casa dei vicini, o addirittura sul muro esterno dell\u2019edificio, e quindi accusare falsamente il padrone di casa di spionaggio.<\/p>\n<p>E poi, naturalmente, i tentativi di individuare una telecamera nascosta sono inutili se il proprietario dell\u2019appartamento\/criminale informatico utilizza una connessione via cavo o registra le riprese alla vecchia maniera su una chiavetta.<\/p>\n<p>Tutto ci\u00f2 significa che \u00e8 improbabile che Lumos venga implementato a livello commerciale in un futuro prossimo. \u00c8 un\u2019app troppo \u201chacker\u201d: qualsiasi azienda commerciale che accettasse sviluppare questa tecnologia si troverebbe di fronte a un sacco di problemi e reclami, sia da parte degli utenti (una telecamera era l\u00ec, ma non \u00e8 stata rilevata) sia da parte dei proprietari di casa (una telecamera non c\u2019era, ma l\u2019app diceva il contrario).<\/p>\n<p>Se venisse sviluppata, molto probabilmente sarebbe una tecnologia per esperti. Potrebbe essere necessario acquistare uno smartphone appositamente modificato. Tuttavia, se questo dovesse succedere (e non sappiamo se \u00e8 auspicabile), il sistema potrebbe essere gratuito (senza contare il costo dello smartphone speciale), poich\u00e9 gli autori dello studio hanno promesso di mettere a disposizione gratuitamente il codice sorgente del prototipo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Oggi esploriamo l&#8217;ultimo metodo per rilevare telecamere e microfoni nascosti descritto in uno dei migliori studi dell&#8217;anno nel campo della sicurezza personale.<\/p>\n","protected":false},"author":665,"featured_media":27034,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194,2195],"tags":[111,45,3619,3620,1055,3618],"class_list":{"0":"post-27027","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-privacy","10":"tag-sicurezza","11":"tag-telecamere-nascoste","12":"tag-telecamere-spia","13":"tag-viaggi","14":"tag-videosorveglianza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/27027\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/24354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19820\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/10029\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/26737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/24652\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/25038\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/27395\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/33504\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/10845\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/44833\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19147\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19711\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/28985\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/28358\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-find-spy-cameras-and-other-iot-devices\/25227\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/30718\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/30466\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/telecamere-nascoste\/","name":"telecamere nascoste"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27027"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27027\/revisions"}],"predecessor-version":[{"id":27037,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27027\/revisions\/27037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27034"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}