{"id":28558,"date":"2024-03-04T15:37:46","date_gmt":"2024-03-04T13:37:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28558"},"modified":"2024-03-04T15:37:46","modified_gmt":"2024-03-04T13:37:46","slug":"robot-toy-security-issue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/robot-toy-security-issue\/28558\/","title":{"rendered":"Le vulnerabilit\u00e0 di un robot giocattolo consentono di spiare gli utenti. \u00c8 tutto vero"},"content":{"rendered":"<p>Gli esperti di Kaspersky hanno recentemente <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">analizzato la sicurezza di un famoso modello di robot giocattolo<\/a>, individuando importanti problemi che consentivano a utenti malintenzionati di effettuare una videochiamata a qualsiasi robot di questo tipo, violare l\u2019account dei genitori o, potenzialmente, persino caricare firmware modificato. Continua a leggere per maggiori dettagli.<\/p>\n<h2>Cosa pu\u00f2 fare un robot giocattolo<\/h2>\n<p>Il modello di robot giocattolo che abbiamo studiato \u00e8 una sorta di ibrido tra uno smartphone\/tablet e uno smart speaker su ruote, che gli consentono di muoversi. Il robot non ha arti, quindi rotolare per casa \u00e8 la sua unica opzione per interagire fisicamente con l\u2019ambiente circostante.<\/p>\n<p>L\u2019elemento centrale del robot \u00e8 un ampio touchscreen in grado di visualizzare un\u2019interfaccia utente di controllo, app di apprendimento interattive per bambini e un volto animato e dettagliato, in stile fumetto. Le sue espressioni facciali cambiano a seconda del contesto: va riconosciuto agli sviluppatori di aver fatto un ottimo lavoro sulla personalit\u00e0 del robot.<\/p>\n<p>\u00c8 possibile controllare il robot con i comandi vocali, ma alcune delle sue funzionalit\u00e0 non li supportano, quindi a volte \u00e8 necessario prenderlo fisicamente e toccarne <span style=\"text-decoration: line-through\">il volto<\/span> con lo schermo integrato.<\/p>\n<p>Oltre a un microfono integrato e a un altoparlante piuttosto rumoroso, il robot ha una fotocamera grandangolare posizionata appena sopra lo schermo. Una caratteristica chiave promossa dal produttore \u00e8 la capacit\u00e0 per i genitori di videochiamare i propri figli direttamente attraverso il robot.<\/p>\n<p>Sul lato anteriore, pi\u00f9 o meno a met\u00e0 tra lo schermo e le ruote, c\u2019\u00e8 un sensore ottico aggiuntivo di riconoscimento degli oggetti, che aiuta il robot a evitare di scontrarsi con ci\u00f2 che lo circonda. Essendo il riconoscimento degli ostacoli totalmente indipendente dalla fotocamera principale, gli sviluppatori hanno aggiunto una funzionalit\u00e0 molto utile: un otturatore fisico che copre completamente quest\u2019ultima.<\/p>\n<p>Se quindi sei preoccupato che qualcuno possa spiare te e\/o tuo figlio attraverso la fotocamera (non senza motivo, come vedremo in seguito), puoi semplicemente chiudere l\u2019otturatore. Inoltre, se temi che qualcuno possa origliarti attraverso il microfono integrato, puoi spegnere il robot (e a giudicare dal tempo necessario per il riavvio, si tratta di un vero e proprio spegnimento, non di una modalit\u00e0 di sospensione).<\/p>\n<p>Come prevedibile, \u00e8 disponibile un\u2019app per il controllo e il monitoraggio del giocattolo che i genitori possono utilizzare. Infine, come avrai intuito, \u00e8 tutto connesso a Internet e viene utilizzata una serie di servizi cloud. Se sei interessato ai dettagli tecnici, puoi trovarli nella <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">versione completa della ricerca sulla sicurezza<\/a>, che abbiamo pubblicato su Securelist.<\/p>\n<p>Come al solito, pi\u00f9 il sistema \u00e8 complesso, pi\u00f9 \u00e8 probabile che ci siano falle di sicurezza, che qualcuno potrebbe provare a sfruttare per fare qualcosa di sgradevole. E qui arriviamo al punto chiave di questo post: dopo aver studiato attentamente il robot, abbiamo individuato diverse gravi vulnerabilit\u00e0.<\/p>\n<h2>Videochiamate non autorizzate<\/h2>\n<p>La prima cosa che abbiamo scoperto durante la nostra ricerca \u00e8 stata che un utente malintenzionato poteva effettuare videochiamate a qualsiasi robot di questo tipo. Il server del produttore emetteva token per le sessioni video per chiunque avesse sia l\u2019ID del robot che l\u2019ID del genitore. L\u2019ID del robot non era difficile da ottenere: ogni giocattolo aveva un ID di nove caratteri simile al numero di serie stampato sul corpo, con i primi due caratteri uguali per ogni unit\u00e0. E l\u2019ID del genitore pu\u00f2 essere ottenuto inviando una richiesta con l\u2019ID del robot al server del produttore senza alcuna autenticazione.<\/p>\n<p>Pertanto, un utente malintenzionato che volesse chiamare un bambino a caso poteva provare a indovinare l\u2019ID di un robot specifico o giocare a una chat-roulette chiamando ID casuali.<\/p>\n<h2>Violazione completa dell\u2019account del genitore<\/h2>\n<p>Non finisce qui. Il sistema ingenuo permetteva a chiunque disponesse di un ID robot di recuperare molte informazioni personali dal server (indirizzo IP, paese di residenza, nome del bambino, sesso, et\u00e0), insieme ai dettagli dell\u2019account del genitore (indirizzo e-mail, numero di telefono e codice che collega l\u2019app dei genitori al robot).<\/p>\n<p>Questo, a sua volta, apriva la strada a un attacco molto pi\u00f9 pericoloso: la completa violazione dell\u2019account dei genitori. Un utente malintenzionato avrebbe dovuto eseguire solo pochi semplici passaggi:<\/p>\n<ul>\n<li>Il primo era accedere all\u2019account dei genitori dal proprio dispositivo utilizzando l\u2019indirizzo e-mail o il numero di telefono ottenuto in precedenza. L\u2019autorizzazione richiedeva l\u2019invio di un codice monouso a sei cifre, ma i tentativi di accesso erano illimitati, quindi un banale attacco di forza bruta sarebbe stato sufficiente.<\/li>\n<li>Bastava un clic per scollegare il robot dal vero account del genitore.<\/li>\n<li>Il passo successivo sarebbe stato quello di collegarlo all\u2019account dell\u2019autore dell\u2019attacco. La verifica dell\u2019account si basava sul codice di collegamento menzionato in precedenza e il server lo inviava a tutti gli utenti.<\/li>\n<\/ul>\n<p>Un attacco riuscito poteva rendere il robot del tutto inaccessibile da parte dei genitori, costringendoli a contattare l\u2019assistenza tecnica per recuperare l\u2019accesso. Anche in tal caso, l\u2019autore dell\u2019attacco poteva ripetere l\u2019intero processo, perch\u00e9 tutto ci\u00f2 di cui aveva bisogno era l\u2019ID del robot, che rimaneva invariato.<\/p>\n<h2>Caricamento di firmware modificato<\/h2>\n<p>Infine, studiando il funzionamento dei vari sistemi del robot, abbiamo scoperto problemi di sicurezza con il processo di aggiornamento del software. I pacchetti di aggiornamento erano privi di una firma digitale e il robot installava un archivio di aggiornamenti appositamente formattato ricevuto dal server del produttore senza prima eseguire alcuna verifica.<\/p>\n<p>Ci\u00f2 offriva la possibilit\u00e0 di attaccare il server di aggiornamento, sostituire l\u2019archivio con uno modificato e caricare firmware dannoso, che consentirebbe all\u2019autore dell\u2019attacco di eseguire comandi arbitrari con autorizzazioni di superutente su tutti i robot. In teoria, gli autori degli attacchi potevano assumere il controllo dei movimenti del robot, utilizzare le telecamere e i microfoni integrati per spiare l\u2019utente, effettuare chiamate ai robot e cos\u00ec via.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Questa storia, per\u00f2, ha un lieto fine. Abbiamo informato dei problemi gli sviluppatori del giocattolo, che hanno preso provvedimenti per risolverli. Tutte le vulnerabilit\u00e0 descritte sono state corrette.<\/p>\n<p>Per concludere, ecco alcuni suggerimenti su come restare al sicuro durante l\u2019utilizzo di vari dispositivi smart:<\/p>\n<ul>\n<li>Ricorda che tutti i tipi di dispositivi smart, anche i giocattoli, in genere sono sistemi digitali altamente complessi, per cui spesso gli sviluppatori non riescono a garantire un\u2019archiviazione sicura e affidabile dei dati degli utenti.<\/li>\n<li>Quando acquisti un dispositivo, assicurati di leggere attentamente i feedback e le recensioni degli utenti e, idealmente, eventuali report sulla sicurezza disponibili.<\/li>\n<li>Tieni presente che la semplice scoperta di vulnerabilit\u00e0 in un dispositivo non lo rende inferiore: i problemi possono essere rilevati ovunque. Quello a cui devi prestare attenzione \u00e8 la risposta del produttore: se eventuali problemi sono stati risolti, \u00e8 un buon segno. Se invece il produttore sembra non curarsene, non \u00e8 una cosa positiva.<\/li>\n<li>Per evitare di essere spiati o intercettati dai dispositivi smart, \u00e8 possibile spegnerli quando non li si utilizza e chiudere l\u2019otturatore o fissare del nastro adesivo sulla fotocamera.<\/li>\n<li>Infine, ovviamente \u00e8 importante proteggere tutti i dispositivi dei familiari con una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a>. La violazione del sistema di un robot giocattolo \u00e8 certamente una minaccia insolita, ma di questi tempi, la probabilit\u00e0 di imbattersi in altri tipi di minacce online \u00e8 ancora molto alta.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>I nostri esperti hanno scoperto che un famoso robot giocattolo per bambini conteneva vulnerabilit\u00e0 che consentivano a utenti malintenzionati di effettuare videochiamate, rubare l&#8217;account dei genitori e modificare il firmware.<\/p>\n","protected":false},"author":2755,"featured_media":28559,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1281,619,3090,1640,111,95,45,623,584],"class_list":{"0":"post-28558","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bambini","9":"tag-dispositivi-smart","10":"tag-furto-di-account","11":"tag-genitori","12":"tag-privacy","13":"tag-ricerca","14":"tag-sicurezza","15":"tag-violazione","16":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/robot-toy-security-issue\/28558\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/robot-toy-security-issue\/27125\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/robot-toy-security-issue\/22435\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/robot-toy-security-issue\/11443\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/robot-toy-security-issue\/29800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/robot-toy-security-issue\/27301\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/robot-toy-security-issue\/27058\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/robot-toy-security-issue\/29724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/robot-toy-security-issue\/37004\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/robot-toy-security-issue\/12077\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/robot-toy-security-issue\/50630\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/robot-toy-security-issue\/21560\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robot-toy-security-issue\/22269\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/robot-toy-security-issue\/30970\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/robot-toy-security-issue\/35953\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/robot-toy-security-issue\/29005\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/robot-toy-security-issue\/27492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/robot-toy-security-issue\/33308\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/robot-toy-security-issue\/32931\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bambini\/","name":"bambini"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2755"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28558"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28558\/revisions"}],"predecessor-version":[{"id":28560,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28558\/revisions\/28560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28559"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}