{"id":27872,"date":"2023-07-03T11:44:22","date_gmt":"2023-07-03T09:44:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27872"},"modified":"2023-07-03T11:44:22","modified_gmt":"2023-07-03T09:44:22","slug":"pet-feeders-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/pet-feeders-vulnerabilities\/27872\/","title":{"rendered":"Vulnerabilit\u00e0 dei dispenser smart per animali domestici"},"content":{"rendered":"<p>Tutti noi amiamo i nostri animali domestici. E cosa amano gli animali pi\u00f9 di qualsiasi altra cosa? Le coccole e il cibo, ovviamente. O viceversa: prima il cibo, poi le coccole.<\/p>\n<p>I moderni dispenser smart sono progettati per evitare che il tuo cucciolo soffra la fame o si annoi mentre tu non sei a casa. Ma qual \u00e8 il livello di questi dispositivi in termini di cybersecurity? Non esattamente eccezionale\u2026<\/p>\n<h2>Una ciotola intelligente per i nostri amici a quattro zampe<\/h2>\n<p>I dispenser smart stanno diventando sempre pi\u00f9 popolari tra i proprietari di animali domestici che non possono stare a casa tutto il giorno. \u00c8 difficile far comprendere a cani e gatti perch\u00e9 ogni mattina abbiamo la necessit\u00e0 di uscire, anzich\u00e9 restare in casa a loro disposizione per nutrirli, portarli a passeggio o giocare con loro. Ma con un dispenser smart almeno non soffriranno la fame.<\/p>\n<p>I primi dispenser automatici erano dispositivi offline controllati da un timer e si limitavano a dosare le porzioni di cibo. Tuttavia, con la crescente diffusione dei sistemi smart home, anche questi dispositivi sono diventati sempre pi\u00f9 complessi e hanno acquisito funzionalit\u00e0 extra. Ora, oltre a impostare un programma di erogazione del cibo, puoi anche monitorare e persino comunicare a distanza con il tuo animale domestico utilizzando il microfono, l\u2019altoparlante e la fotocamera integrati. Molti modelli supportano anche il controllo vocale tramite alcuni dispositivi esterni, come ad esempio Amazon Alexa. A questo scopo, puoi connetterli al Wi-Fi di casa e gestirli tramite un\u2019app sul telefono.<\/p>\n<p>Come ogni dispositivo smart home dotato di fotocamera, microfono e accesso a Internet, naturalmente anche questi dispenser hanno immediatamente attirato l\u2019interesse degli hacker. Abbiamo gi\u00e0 ampiamente trattato i problemi relativi alla <a href=\"https:\/\/www.kaspersky.it\/blog\/ip-cameras-unsecurity-eufy\/27443\/\" target=\"_blank\" rel=\"noopener\">sicurezza delle telecamere IP<\/a>. Gli hacker possono manipolare in remoto diversi dispositivi smart, ad esempio i baby monitor per <a href=\"https:\/\/whdh.com\/news\/take-your-clothes-off-hacker-uses-security-system-to-talk-to-nanny-children-inside-home\/\" target=\"_blank\" rel=\"noopener nofollow\">molestare le babysitter e spaventare i bambini<\/a>, gli aspirapolvere robot per <a href=\"https:\/\/www.kaspersky.it\/blog\/robot-vacuum-privacy\/27481\/\" target=\"_blank\" rel=\"noopener\">scattare foto compromettenti dei proprietari<\/a> o tracciare la planimetria della loro abitazione e persino le lampadine smart (!) per <a href=\"https:\/\/www.usatoday.com\/story\/tech\/2020\/02\/05\/how-to-avoid-smart-lights-getting-hacked\/4660430002\/\" target=\"_blank\" rel=\"noopener nofollow\">sferrare attacchi alle reti domestiche<\/a>.<\/p>\n<p>Ora \u00e8 il turno dei dispositivi per animali domestici.<\/p>\n<h2>I punti deboli dei dispenser smart<\/h2>\n<p>I nostri esperti hanno esaminato la <a href=\"https:\/\/finance.yahoo.com\/news\/dogness-intelligent-pet-products-climb-123000676.html\" target=\"_blank\" rel=\"noopener nofollow\">mangiatoia smart Dogness<\/a>, piuttosto popolare, e hanno rilevato molte vulnerabilit\u00e0 che consentono a un utente malintenzionato di alterare il programma di erogazione del cibo, mettendo potenzialmente in pericolo la salute degli animali domestici o addirittura trasformando il dispositivo in un sistema di spionaggio. Alcuni dei problemi di sicurezza pi\u00f9 frustranti includono l\u2019uso di credenziali hardcoded, la comunicazione con il cloud in chiaro e un processo di aggiornamento del firmware non sicuro. Queste vulnerabilit\u00e0 possono essere sfruttate per ottenere l\u2019accesso non autorizzato al dispenser smart e utilizzarlo come trampolino di lancio per attaccare altri dispositivi della rete domestica. Per ulteriori informazioni sulla metodologia di ricerca, consulta il nostro <a href=\"https:\/\/securelist.com\/smart-pet-feeder-vulnerabilities\/110028\/\" target=\"_blank\" rel=\"noopener\">report dettagliato<\/a> su Securelist. In questo post, ci limiteremo a esaminare le vulnerabilit\u00e0 rilevate e i rischi che comportano.<\/p>\n<h2>L\u2019origine del problema<\/h2>\n<p>La principale vulnerabilit\u00e0 del dispenser smart Dogness \u00e8 il server Telnet che consente l\u2019accesso root remoto tramite la porta predefinita. Allo stesso tempo, la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/\" target=\"_blank\" rel=\"noopener\">password del superutente<\/a> \u00e8 hardcoded nel firmware e non pu\u00f2 essere modificata. Questo significa che un utente malintenzionato che estrae il firmware pu\u00f2 facilmente recuperare la password e ottenere l\u2019accesso completo al dispositivo e, di fatto, a <em>qualsiasi<\/em> dispositivo dello stesso modello, poich\u00e9 hanno tutti la stessa password root. Basta acquistare lo stesso modello di dispenser e darsi da fare.<\/p>\n<p>Effettuando l\u2019accesso remoto tramite Telnet (per questo l\u2019hacker deve ottenere l\u2019accesso remoto alla rete domestica) con accesso root, un intruso pu\u00f2 eseguire qualsiasi codice nel dispositivo, modificare le impostazioni e rubare dati sensibili, inclusi i filmati trasferiti dalla fotocamera del dispenser al cloud. La mangiatoia pu\u00f2 cos\u00ec essere facilmente trasformata in un dispositivo di spionaggio, con una fotocamera grandangolare e un buon microfono.<\/p>\n<h2>Criptaggio, ci sei?<\/h2>\n<p>Oltre alla password root incorporata nel firmware e comune a tutti i dispositivi, \u00e8 stata rilevata una vulnerabilit\u00e0 non meno grave: le comunicazioni con il cloud non sono criptate. Anche i dati di autenticazione vengono trasmessi in forma non criptata. Un utente malintenzionato non deve nemmeno preoccuparsi di estrarre la password root dal firmware: gli baster\u00e0 intercettare il traffico tra la mangiatoia e il cloud, ottenere l\u2019accesso al dispositivo e quindi attaccare altri dispositivi sulla stessa rete, mettendo a rischio l\u2019intera infrastruttura domestica.<\/p>\n<h2>Alexa, abbaia!<\/h2>\n<p>Nonostante queste vulnerabilit\u00e0, le sorprese non sono finite. Il dispenser Dogness pu\u00f2 connettersi ad Amazon Alexa per il controllo vocale. Comodo, vero? Basta pronunciare una parola per attivare il dispenser tramite Alexa. Non hai nemmeno bisogno di tirare fuori il telefono.<\/p>\n<p>Ancora una volta, come puoi immaginare, una sicurezza senza regole stringenti da parte degli sviluppatori ha delle conseguenze. Il dispositivo riceve i comandi da Alexa tramite MQTT (Message Queuing Telemetry Transport) e le credenziali di accesso vengono nuovamente scritte in chiaro direttamente nel file eseguibile. Anche in questo caso, le credenziali sono le stesse per tutti i dispositivi sul mercato. Pertanto, una volta connessa ad Alexa per il controllo vocale, la mangiatoia non \u00e8 pi\u00f9 solo <em>tua<\/em>.<\/p>\n<p>Collegandosi al server MQTT, un hacker pu\u00f2 raccogliere rapidamente gli identificatori di tutti i dispositivi simili connessi al server, ovvero tutti i dispenser i cui proprietari hanno deciso di utilizzare il controllo vocale. Successivamente, il cybercriminale pu\u00f2 inviare uno dei comandi disponibili tramite il controllo vocale dal server MQTT a qualsiasi mangiatoia Dogness connessa ad Alexa con un identificatore noto.<\/p>\n<p>Un criminale potrebbe inviare comandi per modificare il programma di erogazione e le quantit\u00e0 di cibo (concedendo al tuo animale domestico un pranzo degno di un re o obbligandolo al digiuno totale). Un altro effetto collaterale \u00e8 che un utente malintenzionato potrebbe inviare ripetutamente al dispenser comandi appositamente predisposti, rendendo in tal modo inutilizzabile l\u2019interfaccia dei comandi vocali.<\/p>\n<h2>Streaming, che tu lo voglia o no<\/h2>\n<p>Approfondendo l\u2019esame, ci attendevano nuove sorprese, in particolare per quanto riguarda il caricamento di video nel cloud, da dove \u00e8 possibile riprodurli in streaming sul telefono. Sebbene l\u2019app mobile si connetta al server utilizzando il protocollo HTTPS sicuro, \u00e8 emerso che la mangiatoia stessa trasmette i dati al cloud senza criptaggio, tramite il vecchio protocollo HTTP non sicuro. Inoltre, sia l\u2019ID che la chiave di caricamento (che \u00e8 hardcoded nei file binari) vengono trasmessi al server in chiaro.<\/p>\n<p>Dato che la telecamera \u00e8 progettata per registrare e trasmettere continuamente video al server, questa vulnerabilit\u00e0 consente agli autori degli attacchi di vedere e ascoltare tutto ci\u00f2 che accade nel campo visivo del dispositivo.<\/p>\n<h2>Firmware poco affidabile<\/h2>\n<p>Infine, la ciliegina sulla torta: il processo di aggiornamento del firmware, vale a dire il mezzo con cui risolvere i problemi di cui abbiamo parlato sopra, \u00e8 di per s\u00e9 poco sicuro! Per eseguire l\u2019aggiornamento, il dispenser scarica un file di archivio con il nuovo firmware dal server di aggiornamento tramite il protocollo HTTP non sicuro. L\u2019archivio \u00e8 protetto tramite password, ma, come probabilmente avrai gi\u00e0 intuito, questa password \u00e8 scritta in chiaro in uno degli script di aggiornamento. Inoltre, l\u2019URL da cui viene scaricata l\u2019ultima versione del firmware viene generato in base alla risposta ricevuta dal server di aggiornamento, il cui indirizzo \u00e8, appunto, incluso nel firmware esistente.<\/p>\n<p>Non esistono firme digitali n\u00e9 altri metodi per verificare il firmware: il dispositivo scarica l\u2019archivio con il nuovo firmware su un canale non criptato, lo decomprime utilizzando la password incorporata (e comune a tutti i dispositivi) e lo installa immediatamente. Un utente malintenzionato potrebbe quindi modificare il firmware e caricare tutto quello che desidera nel dispositivo, aggiungendo funzionalit\u00e0 inaspettate e indesiderate.<\/p>\n<h2>Come restare al sicuro?<\/h2>\n<p>In un mondo ideale, tutti questi difetti di sicurezza sarebbero stati corretti dal produttore del dispenser tramite un aggiornamento tempestivo del firmware, prima che gli hacker ne venissero a conoscenza. Nel mondo reale, abbiamo ripetutamente segnalato i problemi al produttore. Tuttavia, da ottobre 2022 non abbiamo ricevuto risposta. Nel frattempo, tutte le vulnerabilit\u00e0 rilevate sono ancora presenti nelle mangiatoie smart Dogness disponibili in commercio. Questo rappresenta una seria minaccia per il benessere degli animali e la privacy dei loro padroni.<\/p>\n<p>Ti consigliamo di leggere la nostra <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-secure-smart-home\/47472\/\" target=\"_blank\" rel=\"noopener nofollow\">guida dettagliata alla configurazione della sicurezza per gli ambienti smart home<\/a>. La maggior parte delle indicazioni fornite in questo articolo \u00e8 valida anche per i problemi dei dispenser smart di cui abbiamo parlato. In ogni caso, ecco alcuni semplici consigli per i possessori di mangiatoie per animali Dogness:<\/p>\n<ul>\n<li>Controlla regolarmente gli aggiornamenti del firmware.<\/li>\n<li>Non utilizzare Amazon Alexa per controllare il dispositivo Dogness.<\/li>\n<li>Disattiva lo streaming video nel cloud o posiziona il dispenser in modo che la videocamera non possa acquisire immagini private.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-use-vpn-on-routers\/48410\/\" target=\"_blank\" rel=\"noopener nofollow\">Configura una connessione VPN sicura per accedere a Internet tramite un router<\/a> che supporti la rete domestica: questo ridurr\u00e0 notevolmente il rischio di attacchi mediante il protocollo HTTP non sicuro.<\/li>\n<li>Se il tuo router non \u00e8 dotato di supporto VPN, crea una rete Wi-Fi guest a cui connettere il dispenser (ed eventuali altri dispositivi smart home poco sicuri). In questo modo potrai impedire attacchi ad altri dispositivi della rete domestica se un dispositivo smart non sicuro viene violato.<\/li>\n<li>Utilizza una soluzione di protezione affidabile per tutti i dispositivi di casa. Per una protezione completa di tutti i dispositivi domestici, l\u2019ideale \u00e8 un abbonamento <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. La soluzione include <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">accesso VPN ad alta velocit\u00e0 con larghezza di banda illimitata<\/a> oltre al monitoraggio delle modifiche nella rete domestica per rilevare e rifiutare le connessioni non autorizzate.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>I dispenser automatici sono stati inventati per rendere pi\u00f9 facile la vita dei padroni di animali domestici. Le loro vulnerabilit\u00e0, tuttavia, minacciano non solo la privacy dei proprietari, ma anche la salute degli animali.<\/p>\n","protected":false},"author":2742,"featured_media":27873,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1150,1364,638,111,45,1073,67,939,49],"class_list":{"0":"post-27872","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hacking","9":"tag-iot","10":"tag-minacce","11":"tag-privacy","12":"tag-sicurezza","13":"tag-smart-home","14":"tag-suggerimenti","15":"tag-tecnologie","16":"tag-wi-fi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pet-feeders-vulnerabilities\/27872\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pet-feeders-vulnerabilities\/25823\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/21264\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/10789\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/28521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pet-feeders-vulnerabilities\/26122\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/26472\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pet-feeders-vulnerabilities\/28954\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pet-feeders-vulnerabilities\/35605\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pet-feeders-vulnerabilities\/11557\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/48461\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pet-feeders-vulnerabilities\/20764\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pet-feeders-vulnerabilities\/21462\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pet-feeders-vulnerabilities\/30282\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pet-feeders-vulnerabilities\/34153\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pet-feeders-vulnerabilities\/26439\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pet-feeders-vulnerabilities\/32132\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pet-feeders-vulnerabilities\/31816\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2742"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27872"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27872\/revisions"}],"predecessor-version":[{"id":27874,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27872\/revisions\/27874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27873"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}