{"id":6868,"date":"2015-11-05T17:27:44","date_gmt":"2015-11-05T17:27:44","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6868"},"modified":"2020-02-26T17:29:38","modified_gmt":"2020-02-26T15:29:38","slug":"surviving-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/surviving-iot\/6868\/","title":{"rendered":"Pi\u00f9 connessi, meno protetti: le vulnerabilit\u00e0 nell&#8217;Internet delle cose"},"content":{"rendered":"<p>Un anno fa il nostro collega David Jacoby, ricercatore del GReAT, \u00e8 riuscito ad hackerare la sua stessa casa, scoprendo delle <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-la-propria-casa\/4601\/\" target=\"_blank\" rel=\"noopener\">particolarit\u00e0 davvero interessanti<\/a>. L\u2019esperimento di David ha ispirato molti dipendenti di Kaspersky Lab in tutto il mondo e alcuni hanno deciso di effettuare lo stesso esperimento anche a casa propria.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/11\/05235601\/surviving-iot-infographic-IT-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-6872\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/11\/05235601\/surviving-iot-infographic-IT-1024x1024.png\" alt=\"surviving-iot-infographic-IT\" width=\"1280\" height=\"1280\"><\/a><\/p>\n<p>Con lo scopo di andare alla ricerca di bug, abbiamo selezionato alcuni popolari dispositivi appartenenti alla cosiddetta categoria dell'\u201dInternet delle cose\u201d, ad esempio Google Chromecast (dispositivo USB per lo streaming di video), una <a href=\"https:\/\/it.wikipedia.org\/wiki\/Telecamera_IP\" target=\"_blank\" rel=\"noopener nofollow\">telecamera IP<\/a>, una macchina \u201csmart\u201d per il caff\u00e8 e un sistema per la protezione della casa, tutti gestibili via smartphone o con una app. I modelli e i dispositivi sono stati scelti a caso, senza prestare molta attenzione alla marca.<\/p>\n<p>Il nostro esperimento ha dimostrato che TUTTI questi oggetti potevano essere hackerati o facilmente compromessi ed erano alla merc\u00e9 degli hacker. Abbiamo informato le rispettive marche delle vulnerabilit\u00e0 riscontrate. Nel frattempo alcune sono state risolte, altre no.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">IoT: How I hacked my home <a href=\"http:\/\/t.co\/CCx9eQEbL2\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CCx9eQEbL2<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a> by researcher <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/InternetofThings?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#InternetofThings<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/502462821574393857?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Chromecast<\/strong><\/h3>\n<p>I creatori di Chromecast si sono lasciati scappare un bug che consentirebbe a un ipotetico hacker di trasmettere i propri \u201cprogrammi TV\u201d, da pubblicit\u00e0 a film dell\u2019orrore passando per filmati poco appropriati. Una volta entrato nel dispositivo, il cybercriminale pu\u00f2 manipolare l\u2019esperienza televisiva dell\u2019utente per tutto il tempo che desidera, o per lo meno fino a quando l\u2019utente non decida di comprare un altro dispositivo dello stesso tipo o di tornare alla rete via cavo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/11\/05233144\/surviving-iot-chromecast.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Grazie a un\u2019antenna direzionale, un hacker potrebbe interrompere il nostro programma preferito nel momento meno opportuno e senza essere nelle vicinanze (cos\u00ec \u00e8 pi\u00f9 difficile acciuffarlo). La vulnerabilit\u00e0 presente in Chromecast era l\u00ec da non si sa quanto e non \u00e8 stata ancora risolta.<\/p>\n<h3><strong>Telecamera IP<\/strong><\/h3>\n<p>Il dispositivo che abbiamo analizzato \u00e8 in realt\u00e0 un baby monitor che pu\u00f2 essere gestito con lo smartphone. Questi dispositivi possono essere <a href=\"http:\/\/www.wired.com\/2013\/10\/baby-monitor-hacking\/\" target=\"_blank\" rel=\"noopener nofollow\">hackerati<\/a> dal lontano 2013 ed <a href=\"http:\/\/www.huffingtonpost.co.uk\/2014\/04\/28\/baby-monitor-hacked_n_5226437.html\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 ancora possibile farlo<\/a>. Il modello scelto per il nostro esperimento \u00e8 stato prodotto nel 2015 e comunque siamo riusciti a trovare un paio di bug.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/11\/05233144\/surviving-iot-ipcam.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Lavorando con un\u2019app qualsiasi per baby monitor, gli hacker possono ottenere l\u2019accesso agli indirizzi email di tutti i clienti della compagnia. Dal momento che la maggior parte dei proprietari di questi oggetti sono ovviamente genitori, un database d\u2019informazioni di questo tipo potrebbe essere una vera miniera d\u2019oro per i <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/\" target=\"_blank\" rel=\"noopener\">phisher che vogliono lanciare una campagna d\u2019attacco mirata.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private cameras? <a href=\"https:\/\/t.co\/WItQAZKAbU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WItQAZKAbU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/webcams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#webcams<\/a> <a href=\"http:\/\/t.co\/k7LcRXH6vX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k7LcRXH6vX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/535838818780594177?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Grazie a un altro paio di bug, i ricercatori sono riusciti a prendere il controllo totale del dispositivo, il che consente a un malintenzionato di vedere e sentire ci\u00f2 che sta accadendo nella stanza, far partire un file audio oppure ottenere l\u2019accesso root per modificare il software della telecamera, diventando cos\u00ec il vero padrone di questo oggetto. Abbiamo segnalato queste vulnerabilit\u00e0 al vendor e abbiamo dato una mano nella creazione delle patch.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacked Baby Monitor: Security Experts Warn 'Change Your Password' After Cameras Compromised <a href=\"http:\/\/t.co\/MPHZd2Y5Bc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MPHZd2Y5Bc<\/a> via @HuffPostUKTech<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/460811096719638528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Una tazza di caff\u00e8 \u201cpericolosa\u201d<\/strong><\/h3>\n<p>\u00c8 piuttosto facile capire quali inconvenienti potremmo sperimentare se fossero hackerati Chromecast o un baby monitor. Ma cosa potr\u00e0 mai accadere con una macchina del caff\u00e8? Tutti questi oggetti che si trovano in cucina possono essere utilizzati per spiarci e per rubare la password della rete Wi-Fi di casa.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/11\/05233143\/surviving-iot-wifi-coffee.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>L\u2019aspetto sorprendente \u00e8 che si tratta di un problema piuttosto difficile da risolvere e i relativi vendor non ci sono ancora riusciti. La situazione non \u00e8 cos\u00ec grave, gli hacker possono approfittarsene solo per pochi minuti. In ogni caso, il problema rimane anche se si cambia la password della rete Wi-Fi, perch\u00e9 la cara macchinetta del caff\u00e8 lascer\u00e0 sempre e comunque la password in bella vista.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: Kaspersky Lab CEO: The Internet of Things means 'Internet of Threats' <a href=\"http:\/\/t.co\/iGeU9N8iqw\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/iGeU9N8iqw<\/a> via <a href=\"https:\/\/twitter.com\/BostonBizNews?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@BostonBizNews<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/576051398049210368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Sicurezza domestica<\/strong><\/h3>\n<p>I sistemi intelligenti per la protezione della casa hanno perso la loro battaglia. In questo caso non \u00e8 servita l\u2019esperienza nel nostro campo, \u00e8 semplicemente colpa della fisica. Il sistema impiega sensori speciali che monitorano il campo magnetico generato dal magnete integrato nella serratura. Quando il ladro apre una finestra o una porta, il campo magnetico si altera e il sensore lancia l\u2019allarme.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/11\/05233143\/surviving-iot-cloud-alarm.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Tuttavia si pu\u00f2 utilizzare un semplice magnete per conservare il campo magnetico anche quando si aprono una porta o una finestra per irrompere in casa. Un problema ormai risaputo, visto che questo genere di sensori viene utilizzato in molti sistemi di sicurezza. Inoltre, una patch non aiuterebbe a risolvere il problema, \u00e8 l\u2019intero meccanismo che deve essere rivisto.<\/p>\n<p>A proposito di software, questo sistema era in grado di resistere agli attacchi informatici o ai ladri che bigiavano a scuola le lezioni di fisica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per ridurre i rischi al minio e per rendere le nostre case pi\u00f9 sicure, dovremmo seguire questi consigli:<\/p>\n<p>\u2013 Quando dobbiamo decidere quali aspetti della nostra vita si convertiranno in \u201csmart\u201d, mettiamo sempre la sicurezza al primo posto. Abbiamo in casa molti oggetti di valore? Allora meglio investire di pi\u00f9 sulla protezione della casa, utilizzando sia un sistema antifurto gestibile via smartphone, sia uno tradizionale. Impiegheremo un dispositivo che avr\u00e0 accesso alla vita privata della nostra famiglia (come un baby monitor)? Allora meglio propendere per modelli pi\u00f9 semplici che trasmettano i suoni via radiofrequenza e non mediante rete IP;<\/p>\n<p>\u2013 Se questo metodo non si adatta alle nostre esigenze, selezioniamo con cura i nostri dispositivi. Prima di recarci in negozio, facciamo una piccola ricerca online, prestando particolare attenzione alle notizie che riguardano bug e patch relative ai prodotti in questione;<\/p>\n<p>\u2013 Meglio non acquistare gli ultimi modelli; di solito c\u2019\u00e8 sempre qualche bug non scoperto dai ricercatori. Scegliamo un prodotto dalla reputazione consolidata.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da quando colleghiamo di tutto a Internet, le nostre case non sono pi\u00f9 una fortezza. I cybercriminali possono spiarci dal nostro baby monitor o entrare in casa ingannando la nostra serratura \u201cintelligente\u201d.<\/p>\n","protected":false},"author":40,"featured_media":6870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1263,1425,682,54,620,638,125,45,584,621],"class_list":{"0":"post-6868","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-dati-personali","10":"tag-dispositivi-connessi","11":"tag-great","12":"tag-hacker","13":"tag-internet-delle-cose","14":"tag-minacce","15":"tag-protezione-2","16":"tag-sicurezza","17":"tag-vulnerabilita","18":"tag-webcam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/surviving-iot\/6868\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/surviving-iot\/5141\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/surviving-iot\/6237\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/surviving-iot\/6352\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/surviving-iot\/7198\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/surviving-iot\/9671\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/surviving-iot\/10480\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/surviving-iot\/5781\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/surviving-iot\/6391\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/surviving-iot\/9465\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/surviving-iot\/9671\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/surviving-iot\/10480\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/surviving-iot\/10480\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dati-personali\/","name":"dati personali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6868"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6868\/revisions"}],"predecessor-version":[{"id":20677,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6868\/revisions\/20677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6870"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}