{"id":4601,"date":"2014-08-21T14:13:24","date_gmt":"2014-08-21T14:13:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4601"},"modified":"2020-02-26T17:25:29","modified_gmt":"2020-02-26T15:25:29","slug":"come-hackerare-la-propria-casa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/come-hackerare-la-propria-casa\/4601\/","title":{"rendered":"Come hackerare la propria casa"},"content":{"rendered":"<p>Proteggere i dispositivi \u00e8 importante. Sono molti gli articoli online che trattano di come hacker e ricercatori siano riusciti a trovare vulnerabilit\u00e0 e ad alterare i sistemi delle moderne auto, dei frigoriferi, degli hotel e degli allarmi per case, dispositivi raggruppabili sotto la feconda etichetta di \u201cInternet delle cose\u201d, la cui protezione \u00e8 al centro di numerosi dibattiti. Il problema principale di queste ricerche \u00e8 che non possono essere svelate nella loro interezza. Quando ho iniziato a pensare all\u2019argomento di questo post, mi sono chiesto: se non riusciamo a proteggerci dalle minacce attuali, come faremo a proteggerci da quelle pi\u00f9 avanzate? Una casa moderna pu\u00f2 avere circa 5 dispositivi connessi alla rete locale e non parlo solo di computer, tablet e telefoni cellulari; mi riferisco a dispositivi intelligenti come smart TV, stampanti, console per videogiochi, network storage device o altri dispositivi connessi alla rete, media player o ricevitori satellittari.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Una casa moderna pu\u00f2 avere circa 5 dispositivi connessi alla rete locale e non mi riferisco solo a computer, tablet e telefoni cellulari.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJf3q&amp;text=Una+casa+moderna+pu%C3%B2+avere+circa+5+dispositivi+connessi+alla+rete+locale+e+non+mi+riferisco+solo+a+computer%2C+tablet+e+telefoni+cellulari.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ho deciso cos\u00ec di avviare un progetto di ricerca che verta sull\u2019analisi dei sistemi e dei dispositivi intelligenti di casa mia. Le domande che mi sono posto sono: i dispositivi connessi alla mia rete di casa sono vulnerabili? Cosa potrebbe fare un hacker se riuscisse a compromettere questi dispositivi? La mia casa \u00e8 tra quelle che possono essere hackerate facilmente? Prima di iniziare lo studio, ero convinto che la mia casa fosse sicura; ho lavorato nell\u2019industria della sicurezza informatica per 15 anni e sono abbastanza paranoico in quanto a sicurezza. Ero fermamente convinto che ci fossero case pi\u00f9 facili da hackerare della mia perch\u00e9 in realt\u00e0 pensavo di non avere cos\u00ec tante cose \u201chi-tech\u201d in casa.<\/p>\n<p>La mia analisi non verte su computer, tablet o telefoni cellulari, ma su altri tipi di dispositivi connessi alla rete di casa. Soprendentente ho scoperto di avere un sacco di cose connesse a Internet, molte delle quali sono televisioni intelligenti, ricevitori satellitari, lettori DVD\/Blue Ray, network storage device (dispositivi di immagazzinamento condivisi su rete) e console per videogiochi; ma l\u2019elenco non finisce qui. Qualche tempo fa ho traslocato e ho contattato la mia azienda di sistemi antifurto che mi ha suggerito di acquistare per la nuova casa l\u2019ultimo sistema di allarme che si connette alla rete di casa e pu\u00f2 essere controllata via dispositivo mobile. Ora non sono pi\u00f9 sicuro che sia stata una buona idea.<\/p>\n<p>Tra i dispositivi collegati alla mia rete ci sono i seguenti:<\/p>\n<ul>\n<li>Sistemi NAS \u2013 Network Attached Storage di un famoso rivenditore che chiamer\u00f2 #1 (gli NAS sono dispositivi collegati ad una rete la cui funzione \u00e8 quella di condividere tra gli utenti della rete una memoria di massa)<\/li>\n<li>NAS di altri vendor #2<\/li>\n<li>Smart TV<\/li>\n<li>Ricevitori satellitari<\/li>\n<li>Router dal mio ISP<\/li>\n<li>Stampante<\/li>\n<\/ul>\n<p>Perch\u00e9 si possa parlare di un \u201chackeraggio di successo\u201d, si deve raggiungere almeno uno dei seguenti obiettiti:<\/p>\n<ul>\n<li>Ottenere accesso ad un dispositivo, per esempio, ottenere accesso ai file delle unit\u00e0 NAS;<\/li>\n<li>Ottenere l\u2019accesso amministrativo al dispositivo;<\/li>\n<li>Essere in grado di trasformare\/modificare il dispositivo per interessi personali (backdoor).<\/li>\n<\/ul>\n<p>Prima di realizzare la ricerca, ho aggiornato tutti i dispositivi con l\u2019ultima versione del firmware. Durante il processo, ho osservato che non tutti i dispositivi disponevano del sistema automatico di aggiornamento, il che complicava l\u2019intero processo. Inoltre, ho scoperto che la maggiorparte dei prodotti erano fuori commercio da pi\u00f9 di un anno o non esistevano pi\u00f9 aggiornamenti per quei prodotti.<\/p>\n<p><strong>L\u2019hackeraggio<\/strong><\/p>\n<p>Dopo aver analizzato le unit\u00e0 connesse alla rete, ho scoperto 14 vulnerabilit\u00e0 che permetterebbero a un hacker di eseguire comandi di sistema in remoto dotandogli alti privilegi amministrativi. I due dispositivi non solo avevano una interfaccia web vulnerabile, ma la sicurezza locale delle unit\u00e0 era molto povera. I dispositivi avevano password molto deboli, un sacco di file di configurazione avevano permessi con errori e contenevano persino password in plain text. Potete trovare maggiori <a href=\"https:\/\/securelist.com\/analysis\/publications\/66207\/iot-how-i-hacked-my-home\/\" target=\"_blank\" rel=\"noopener\">informazioni sulla versione completa del post, disponibile su Securelist<\/a> (articolo in inglese).<\/p>\n<p>Durante lo studio mi sono imbattuto in qualche dispositivo che aveva caratteristiche \u201cnascoste\u201d; uno di questi dispositivi era il mio router DSL che era fornito dal mio service provider. Ho osservato che c\u2019erano un sacco di funzioni a cui io non avevo accesso. Di conseguenza ho dedotto che il mio fornitore di servizi Internet o il vendor avesse il PIENO CONTROLLO sul dispositivo e potesse fare quello che voleva con esso e aver accesso a tutte le funzioni su cui io non avevo i permessi. Dai nomi delle funzioni nascoste, sembrava che il service provider potesse, per esempio, creare tunnel di modo da connettersi a qualsiasi dispositivo della rete. Che succederebbe se queste funzioni finirebbero nelle mani sbagliate? Posso capire che queste funzioni dovrebbero principalmente aiutare il service provider a realizzare funzioni di supporto, ma quando ci si logga usando l\u2019account amministrativo, uno non ha il pieno controllo su quello che dovrebbe essere il suo dispositivo e questo \u00e8 piuttosto preoccupante, se non spaventoso, soprattutto quando i nomi sono altrettanto spaventosi come \u201cWebcam\u201d, \u201cTelephony Expert Configure\u201d, \u201cAccess Control\u201d, \u201cWAN-Sensing\u201d e \u201cUpdate\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/08\/05232825\/Untitled6.png\" alt=\"\" width=\"361\" height=\"277\"><\/p>\n<p>Attualmente sto ancora facendo ricerche per vedere come funzionano queste cose. Se scoprir\u00f2 altri fatti interessanti, aspettatevi presto un altro mio post sull\u2019argomento.<\/p>\n<p>Per hackerare una smart TV e dispositivi di riproduzione musicale ho dovuto essere creativo; ho immaginato di essere un hacker che aveva gi\u00e0 violato due network storage device e a quel punto mi sono chiesto: che cosa posso fare ora? I lettori multimediali staranno probabilmente leggendo le informazioni attraverso le unit\u00e0 di storage gi\u00e0 compromesse. A questo punto ho iniziato a fare qualche ricerca per vedere se era possibile sfruttare una potenziale vulnerabilit\u00e0 eseguendo un codice, ma dato che i dispositivi in questione li ho pagati davvero molto, non mi sono spinto oltre. Non \u00e8 solo perch\u00e9 sono oggetti costosi, ma non posso immaginare la faccia dei miei ragazzi quando gli dico che mandato in tilt la nuova smart TV LED e che non possono guardare Scooby Doo. Ciononostante sono riuscito a identificare un\u2019altro aspetto importante da non sottovalutare legato alla sicurezza della mia smart TV. Quando un utente accedere al men\u00f9 principale delle impostazioni, tutte le immagini in miniatura e i widget vengono scaricati dai server del vendor nel caso il dispositivo abbia accesso alla rete. La televisione, quando scarica il contenuto, non usa nessun tipo di autenticazione o crittografia, il che significa che un hacker potrebbe realizzare un attacco <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle <\/a>sulla TV e modificare le immagini nell\u2019interfaccia amministrativa; inoltre, l\u2019hacker potrebbe avere i file JavaScript della TV \u2013 il che non \u00e8 una buona cosa. Un potenziale vettore di attacco \u00e8 usare JavaScript per leggere i file locali dal dispositivo e usare il contenuto dei file per trovare addirittura altre vulnerabilit\u00e0; ma questo \u00e8 un tema su cui sto lavorando insieme al vendor. Vedremo se sar\u00e0 possibile o no. Ora per darvi una prova del mio attacco, ho cambiato l\u2019immagine di un widget con una foto del grandissimo Borat! Yakshemash!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/08\/05232824\/Untitled5.png\" alt=\"\" width=\"263\" height=\"175\"><\/p>\n<p><strong>Conclusione<\/strong><\/p>\n<p>In questo post non si \u00e8 voluto appositamente nominare nessun venditore o marca di TV, unit\u00e0 NAS e router. L\u2019obiettivo non \u00e8 vantarsi di aver scoperto vulnerabilit\u00e0 sconosciute o dimostrare che esistono seri problemi di sicurezza in questi dispositivi. Le vulnerabilit\u00e0 esistono e sempre esisteranno, non si pu\u00f2 negarlo, ma con questo non voglio dire che dobbiamo rassegnarci; quello che intendo suggerire \u00e8 che abbiamo bisogno di fare qualcosa a propositivo. Dobbiamo conoscere l\u2019impatto che ha e rendersi conto che i nostri dispositivi potrebbero essere compromessi. Per questa ragione dobbiamo mentalizzarci che questi prodotti sono vulnerabili e che i criminali possono e cercheranno di accedere ad essi.<\/p>\n<p>Voglio concludere questa ricerca sottolineando che tutti noi, singole persone e aziende, dobbiamo renderci conto che i dispositivi connessi ad una rete possono correre dei rischi. Le nostre informazioni non sono sicure solo perch\u00e9 abbiamo una password forte o usiamo un antivirus che ci protegge da codici dannosi. Sono tante le cose su cui non abbiamo il controllo e nella maggior parte dei casi siamo nelle mani dei venditori di software e hardware. Mi \u00e8 costato solo 20 minuti trovare e verificare alcune serie vulnerabilit\u00e0 in un dispositivo in teoria sicuro, di cui avevo fiducia, e su cui si \u00e8 soliti immagazzinare tutte le informazioni che non vogliamo ci vengano rubate.<\/p>\n<p>Dobbiamo dunque trovare soluzioni alternative che possano aiutare le singole persone e le aziende a migliorare la loro sicurezza perch\u00e9 non si tratta di problemi che possono essere risolti semplicemente installando un prodotto o una patch. Per questa ragione voglio concludere questo post ricordando a tutti che, nonostante l\u2019industria della home entertainment non si sofferma troppo sulla sicurezza dei propri dispositivi, Kaspersky Lab lo sta facendo. Se solo adottassimo alcuni piccoli accorgimenti, sono sicuro che tutti noi potremmo aumentare almeno di un pochino il nostro livello di sicurezza. Forse alcuni fabbricanti leggeranno questa ricerca e cercheranno di aumentare i parametri di sicurezza dei propri software, ma fino a quel momento, vi consigliamo di seguire questi consigli:<\/p>\n<ul>\n<li>Assicuratevi che tutti i vostri dispositivi siano aggiornati con gli ultimi aggiornamenti di sicurezza e le ultime versioni del firmware. \u00c8 un problema comune, sia per i dispositivi business che home, ma la \u00e8 cosa migliore se si vuole evitare di cadere alla merc\u00e9 delle vulnerabilit\u00e0 conosciute. Questo vi aiuter\u00e0 anche a capire se il vostro prodotto ha bisogno di aggiornamenti, se ancora ne esistono oppure se \u00e8 un prodotto ormai senza futuro.<\/li>\n<\/ul>\n<ul>\n<li>Assicuratevi di cambiare username e password di default; questa \u00e8 la prima cosa che un hacker cercher\u00e0 di verificare quando cercher\u00e0 di compromettere il vostro dispositivo. Ricordate che l\u2019interfaccia amministrativa \u00e8 spesso vulnerabile ad attacchi seri anche nel caso di dispositivi apparentemente \u201csemplici\u201d, come ricevitori satellitari o unit\u00e0 NAS.<\/li>\n<\/ul>\n<ul>\n<li>Usate la crittografia anche per quei file che immagazzinate sulle unit\u00e0 NAS. Se non disponete di strumento per la crittografia, potete semplicemente mettere i vostri file in un file ZIP protetto da password. Meglio questo che nulla.<\/li>\n<\/ul>\n<ul>\n<li>La maggior parte dei router domestici e degli interruttori possono essere impostati in DMZ o in VLAN. Questo significa che potete impostare la vostra rete privata per i vostri dispositivi di rete, il che restringe l\u2019accesso alla rete da e verso il dispositivo.<\/li>\n<\/ul>\n<ul>\n<li>Usate il senso comune e ricordate sempre che tutto pu\u00f2 essere hackerato, persino i vostri hardware.<\/li>\n<\/ul>\n<p>Se volete essere particolarmente prudenti, potete sempre monitorare il traffico di rete in outbound da questi dispositivi per vedere se avvengono cose strane; tuttavia questo richiede conoscenze tecniche. Un altro buon consiglio \u00e8 quello di fare in modo che alcuni dispositivi di rete non abbiano accesso ai siti a cui non devono accedere; fate in modo che questi dispositivi possano solo scaricare update e nient\u2019altro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteggere i dispositivi \u00e8 importante. Sono molti gli articoli online che trattano di come hacker e ricercatori siano riusciti a trovare vulnerabilit\u00e0 e ad alterare i sistemi delle moderne auto, dei frigoriferi, degli hotel e degli allarmi per case, dispositivi raggruppabili sotto la feconda etichetta di \u201cInternet delle cose\u201d<\/p>\n","protected":false},"author":336,"featured_media":4602,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[54,620],"class_list":{"0":"post-4601","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hacker","9":"tag-internet-delle-cose"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/come-hackerare-la-propria-casa\/4601\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacker\/","name":"hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4601"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4601\/revisions"}],"predecessor-version":[{"id":20513,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4601\/revisions\/20513"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4602"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}