Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Feb 28, 2017 Marco Schiaffino Attacchi, In evidenza, Intrusione, News, RSS, Vulnerabilità 0
L’incubo sicurezza legato alla Internet of Things (IoT) non ha fine e, ancora una volta, a mettere a repentaglio la privacy di migliaia di persone sono i cosiddetti “giocattoli intelligenti”.
Se il caso della bambola Cayla ha fatto notizia per la denuncia legata al rischio di violazioni della privacy, quello dei CloudPets è invece il primo caso in cui il rischio si è trasformato in un vero incidente di sicurezza che ha interessato i dati personali di 821.296 famiglie.
I pupazzi hi-tech, commercializzati da Spiral Toys, permettono a bambini e genitori di scambiarsi messaggi vocali utilizzando Internet e un collegamento Bluetooth tra il giocattolo e i dispositivi mobile di casa.
Insomma: un sistema simpatico per consentire a papà e mamma di rimanere in contatto con i loro figli anche quando sono lontani da casa.
Quello che gli affettuosi genitori probabilmente ignoravano, era che l’accesso a tutti i messaggi registrati e inviati con i giocattoli e le app dedicate erano affidati a un server in Romania che non aveva alcun tipo di protezione.
Ecco lo schema che spiega il funzionamento dei CloudPets. Ma papà e mamma si sono chiesti dove vengono memorizzati i messaggi dei loro figlioletti?
Ad accorgersi del fattaccio è stato Troy Hunt, uno dei gestori del sito “Have I been Pwned?”. Hunt ha notato infatti che il database MongoDB di Spiral Toys su cui erano memorizzate le informazioni degli account era esposto su Internet e, peggio ancora, era stato indicizzato dal popolare motore di ricerca Shodan.
In pratica, il server non solo aveva le porte aperte a chiunque, ma poteva essere individuato con estrema facilità.
Il prevedibile risultato è stato che un gruppo di pirati è riuscito a mettere le mani sull’intero database. Anzi: secondo Hunt i dati conservati sul server di Spiral Toy avrebbe subito numerose “visite” tra il 25 dicembre e l’8 gennaio.
Il periodo è esattamente quello in cui si sono verificati i primi casi di attacchi ransom nei confronti dei database MongoDB. Lo schema è simile a quello dei ransomware: i pirati accedono al server, fanno una copia del database e sostituiscono quello in locale con una richiesta di riscatto che gli amministratori devono pagare per riavere i loro dati.
Una tecnica semplice ed efficace, al punto che nel giro di una manciata di giorni il conto dei database MongoDB colpiti ha raggiunto quota 27.000.
Stando alla ricostruzione di Troy Hunt, non ci è voluto molto perché l’attenzione dei pirati si concentrasse anche sul di Spiral Toys: il 7 gennaio il database con i dati di più di 800.000 utenti (e le registrazioni di 2 milioni di messaggi vocali) è stato rubato e sostituito con una richiesta di riscatto.
Per restituire i dati, i pirati chiedevano 1 Bitcoin, corrispondenti in quel periodo a circa 900 dollari. Il problema, come sottolinea Hunt, è però un altro: gli hacker a quel punto avevano messo le mani sulle informazioni contenute al suo interno.
Ma quali informazioni c’erano sul database? Hunt ha fatto un’accurata ricostruzione del funzionamento del sistema usato da Spiral Toys e ha scoperto che nel database c’erano “solamente” le informazioni degli account registrati dagli utenti, protetti da un hashing bcrypt. I messaggi vocali, invece, erano conservati altrove.
Tutto bene, quindi? No. Perché utilizzare un buon sistema di hashing non è sufficiente. Le policy per la scelta della password, infatti, non prevedono alcun numero minimo di caratteri o altro parametro di sicurezza. In pratica, un utente potrebbe inserire una password di un solo carattere.
Utilizzando un attacco a dizionario con le password più comuni (come “QWERTY” o “123456”) Hunt è riuscito a cracckare buona parte degli account in una manciata di minuti.
Per quanto riguarda i messaggi, i file WAV erano conservati su server Amazon, ma nel database c’erano i collegamenti relativi a ognuno di essi, e il download poteva essere eseguito senza che fosse richiesta alcuna forma di autorizzazione.
Insomma: oltre ad aver lasciato esposto un database con informazioni sensibili, gli sviluppatori non hanno previsto un metodo per limitare l’accesso ai messaggi vocali.
Dulcis in fundo, anche quando è venuta a conoscenza dell’attacco (ed era impossibile non accorgersene) Spiral Toys non ha avvisato in alcun modo i suoi clienti. C’è bisogno di aggiungere altro?
Sì:
Nov 28, 2024 0
Ott 31, 2024 0
Ago 29, 2024 0
Lug 09, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...