{"id":5970,"date":"2015-04-24T08:52:37","date_gmt":"2015-04-24T08:52:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5970"},"modified":"2020-02-26T17:28:44","modified_gmt":"2020-02-26T15:28:44","slug":"internet-of-crappy-things-2internet-of-crappy-things-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/internet-of-crappy-things-2internet-of-crappy-things-2\/5970\/","title":{"rendered":"Internet delle cose inutili (parte 2): conferenza RSA"},"content":{"rendered":"<p>SAN FRANCISCO \u2013 C\u2019\u00e8 chi sostiene che l\u2019industria della sicurezza informatica stia fallendo nella sua missione di proteggere i computer e le reti e tutta la grande quantit\u00e0 di dati trasmessi via Internet.<\/p>\n<p>Non c\u2019\u00e8 dubbio: proteggere i computer e i dispositivi \u00e8 una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi <em><a href=\"https:\/\/www.kaspersky.it\/blog\/le-novita-dal-mobile-world-congress-2015\/5718\/\" target=\"_blank\" rel=\"noopener\">mobile che negli ultimi anni sono quelli che hanno conosciuto un maggior sviluppo<\/a><\/em>. Dunque non \u00e8 troppo azzardato affermare che al momento gli hacker (e i malware) si trovano in vantaggio in quella che \u00e8 la grande battaglia per la protezione dei computer tradizionali e dei dispositivi mobili.<\/p>\n<p><strong><\/strong><\/p>\n<p>Camminando lungo i padiglioni della conferenza RSA di San Francisco se ne vedono di tutti i colori. Sono milioni i dollari investiti negli stand dei distribuitori con lo scopo di vendere una marea di prodotti e servizi di sicurezza ad un\u2019altrettanta marea di professionisti del settore. Nel frattempo, nonostante i grandi investimenti necessari per sviluppare questi prodotti, persone come Billy Rios (famoso per la sua presentazione su come possono essere hackerari gli aeroporti) e David Jacoby hanno dimostrato come sia possibile assumere il controllo totale dei sistemi automatici presenti nelle case moderne, delle reti e dei dispositivi <em>consumer<\/em>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Internet delle cose inutili: (in)sicurezza presso l\u2019#RSA di San Francisco #IoT<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FE7pw&amp;text=Internet+delle+cose+inutili%3A+%28in%29sicurezza+presso+l%26%238217%3B%23RSA+di+San+Francisco+%23IoT\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ad essere sinceri l\u2019RSA non \u00e8 una conferenza indirizzata ai consumatori ma alle aziende, essendo il suo spirito fondamentalmente \u201cbusiness to business\u201d. Tuttavia le questioni sollevate interessano tutti. I titoli delle maggiori riviste e giornali e le varie discussioni tenutesi presso le numerose conferenze nel campo della sicurezza informatica lo dimostrano: i computer non sono sicuri, sia quelli personali che si trovano nelle case che quelli in\u00a0ufficio. Nonostante ci\u00f2, l\u2019industria hi-tech non fa altro che collegare a Internet una marea di nuovi prodotti, promuovendone la vendita. Si chiama \u201cInternet delle cose\u201d o IoT, nella sua sigla in inglese, e vi assicuro che nemmeno questi dispositivi sono sicuri.<\/p>\n<p>Dunque non ci sorprende che <a href=\"https:\/\/twitter.com\/XSSniper\" target=\"_blank\" rel=\"noopener nofollow\">Billy Rios<\/a>, fondatore dell\u2019azienda di sicurezza informatica Laconicly, abbia sfruttato una vecchia vulnerabilit\u00e0 presente in un dispositivo Home Automation System della marca Vera che gli ha dato accesso alla rete a cui sono connessi tutti i computer e dispositivi di casa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So <a href=\"https:\/\/twitter.com\/XSSniper?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@XSSniper<\/a> is going to demo a home automation hack at <a href=\"https:\/\/twitter.com\/RSAConference?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@RSAConference<\/a>, using Pac-Man to illustrate it: <a href=\"http:\/\/t.co\/LJW27SsAWJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/LJW27SsAWJ<\/a><\/p>\n<p>\u2014 Kelly Jackson Higgins (@kjhiggins) <a href=\"https:\/\/twitter.com\/kjhiggins\/status\/588849908259631104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Rios ha sfruttato una vulnerabilit\u00e0 cross-site di falsificazione presente nell\u2019Home Automation System di Vera e l\u2019ha forzato ad accettare un aggiornamento del firmware modificato. Entrando nello specifico, Rios ha usato uno schema di phishing spingendo la sua (ipotetica) vittima a visitare un sito web dannoso mediante tecniche di maladvertising.<\/p>\n<p>Il meccanismo di aggiornamento del firmware di Vera \u00e8 stato cos\u00ec disattivato e Rios ha caricato il suo firmware che, in questo caso, era una copia di Pac Man. Pac Man non crea problemi, ma il punto \u00e8 che l\u2019esperto avrebbe potuto caricare qualsiasi cosa su di un dispositivo che controlla centinaia di altri dispositivi IoT, come chiusure centralizzate ed elettroniche, termostati, luci, sistemi di allarme e porte del garage, per nominarne alcuni.<\/p>\n<p><a href=\"http:\/\/www.darkreading.com\/vulnerabilities---threats\/popular-home-automation-system-backdoored-via-unpatched-flaw\/d\/d-id\/1320004?_mc=sm_dr_editor_kellyjacksonhiggins\" target=\"_blank\" rel=\"noopener nofollow\">Kelly Jackson Higgins di Dark Reading <\/a>ha annunciato che Vera risolver\u00e0 il bug con un aggiornamento del firmware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nice wrap up of <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a>-related talks at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a>: \"Internet of Crappy Things: <a href=\"https:\/\/t.co\/ORygHSJs9W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ORygHSJs9W<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/568726530391543809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Qualche giorno dopo, <a href=\"https:\/\/twitter.com\/JacobyDavid\" target=\"_blank\" rel=\"noopener nofollow\">David Jacoby<\/a>, <em>senior security researcher<\/em> di Kaspersky Lab, ha utilizzato un cocktail di codici dannosi, exploit e tecniche di phishing per compromettere un dispositivo di storage incluso nella rete della sua casa in Svezia. Questa presentazione \u00e8 parte di un <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-la-propria-casa\/4601\/\" target=\"_blank\" rel=\"noopener\">progetto di home hacking<\/a> ben pi\u00f9 ampio, di cui abbiamo gi\u00e0 parlato qui su Kaspersky Daily.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researcher <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> on home hacking at <a href=\"https:\/\/twitter.com\/hashtag\/RSAC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#RSAC<\/a>: <a href=\"http:\/\/t.co\/InHS8GcBhj\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/InHS8GcBhj<\/a><\/p>\n<p>\u2014 Securelist (@Securelist) <a href=\"https:\/\/twitter.com\/Securelist\/status\/590931391568814080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Jacoby ha insistito molto sulla questione perch\u00e9 alla maggior parte dei vendor non importano le varie vulnerabilit\u00e0 di sicurezza. La segmentazione della rete, ha detto, \u00e8 forse la migliore soluzione a questi bug, ma sfortunatamente \u00e8 una soluzione un po\u2019 complicata per la maggior parte degli utenti.<\/p>\n<p>Circa 20 minuti dopo la presentazione di Jacoby, <a href=\"https:\/\/twitter.com\/jinyier\" target=\"_blank\" rel=\"noopener nofollow\">Yier Jin<\/a> un hacker di hardware e assistente presso la University of Central Florida, ci ha mostrato un backdoor presente in un termostato intelligente della marca Nest.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A few demos generated by a customized toolchain on the Nest Thermostat is released. <a href=\"https:\/\/t.co\/KCg3Wdy8gV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KCg3Wdy8gV<\/a><\/p>\n<p>\u2014 Yier Jin (@jinyier) <a href=\"https:\/\/twitter.com\/jinyier\/status\/499275862286811136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 12, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Jin ha scoperto che la backdoor gli permetteva di installare un firmware dannoso sul dispositivo. Inoltre, ha trovato il modo di monitorizzare i dati che i dispositivi Nest affidano ai server cloud di Nest. Tra questi, ha spiegato l\u2019esperto, ci sono spesso dati sensibili. Con un\u2019attenta analisi, un hacker potrebbe venir a sapere quando l\u2019utente di Nest si trova in casa. Gli utenti possono fare ben poco per opporsi alla raccolta di informazioni e, se ci\u00f2\u00a0non fosse sufficiente, l\u2019accesso root di Jien pu\u00f2 permettergli di forzare altri dispositivi appartenenti alla stessa rete, conoscere le credenziali in plain-text della rete\u00a0e molto altro.<\/p>\n<p>Nonostante i miliardi di dollari investiti in sicurezza, oltre ai dispositivi appartenenti al mondo di <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-inutili\/5647\/\" target=\"_blank\" rel=\"noopener\">Internet delle cose (inutili)<\/a>, i computer tradizionali rimangono esposti agli attacchi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteggere i computer e i dispositivi \u00e8 una sfida difficile, soprattutto per quanto riguarda la protezione dei dispositivi mobile e di Internet delle Cose. Ecco le novit\u00e0 su IoT dalla conferenza RSA di San Francisco. <\/p>\n","protected":false},"author":42,"featured_media":5973,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[620,1364,943],"class_list":{"0":"post-5970","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-internet-delle-cose","10":"tag-iot","11":"tag-rsa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/internet-of-crappy-things-2internet-of-crappy-things-2\/5970\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/internet-delle-cose\/","name":"internet delle cose"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5970"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5970\/revisions"}],"predecessor-version":[{"id":20651,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5970\/revisions\/20651"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5973"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}