Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Lug 23, 2020 Alessandra Venneri Attacco non convenzionale, Kaspersky Partner Space, Minacce, Social engineering 1
Le smart home stanno diventando sempre più comuni ormai; se qualche tempo fa solo gli appassionati di tecnologie richiedevano il meglio della domotica, al giorno d’oggi si tratta di sistemi sempre più popolari e alla portata di quasi tutte le tasche.
Sono passati anni da quando è stata effettuata la prima indagine sulla sicurezza dell’Internet of Things (IoT) e la continua espansione ed evoluzione del panorama IoT ha reso sempre più importante questo tipo di ricerche.
Infatti, insieme a nuovi prodotti e soluzioni emergono anche nuove minacce che mettono a repentaglio la sicurezza degli utenti. Un dipendente di Kaspersky ha invitato i ricercatori dell’azienda a esaminare il sistema smart implementato nella propria abitazione concedendo ai ricercatori l’accesso al controller della sua smart home.
È stato scelto il controller perché è in grado di collegare e supervisionare tutte le operazioni dell’intera smart home e, in caso di una riuscita compromissione, consentirebbe ad un criminale informatico di penetrare nell’intero ecosistema domestico ed effettuare qualsiasi tipo di operazione, dallo spionaggio al furto fino al sabotaggio fisico.
La fase iniziale di raccolta delle informazioni ha portato gli esperti a identificare i vari vettori potenziali di attacco ovvero il protocollo di comunicazione wireless Z-Wave ampiamente utilizzato per la domotica, l’interfaccia web del pannello di amministrazione e l’infrastruttura cloud.
Quest’ultima si è rivelata il vettore di attacco più efficace: l’esame dei metodi usati per elaborare le richieste del dispositivo ha rivelato una vulnerabilità nel processo di autorizzazione e la possibilità di esecuzione del codice a distanza.
Combinati tra loro, questi vettori permetterebbero a terzi di accedere a tutti i backup caricati sul cloud da tutti i Fibaro Home Center Lite e di caricare, sempre sul cloud, backup infetti e, in seguito, di scaricarli su uno specifico controller, pur non avendo diritti di amministrazione sul sistema.
Per finalizzare l’esperimento, gli esperti di Kaspersky hanno effettuato un test di attacco sul controller. Per farlo, hanno preparato uno specifico backup con uno script protetto da password e sviluppato separatamente.
Successivamente, tramite cloud, hanno inviato un’email e un SMS al dispositivo del proprietario, invitandolo ad aggiornare il firmware del controller. Come richiesto, la “vittima” ha accettato e scaricato il backup infetto.
Questo ha permesso ai ricercatori di ottenere i diritti di amministratore sullo smart home controller, consentendo loro di manipolare l’ecosistema connesso. Per dimostrare il successo della loro intrusione nel sistema, i ricercatori hanno modificato la suoneria della sveglia. Il giorno dopo, il dipendente di Kaspersky è stato svegliato da una musica fatta di percussioni e bassi che suonava a tutto volume.
Naturalmente, una persona accorta e che sa qualcosa di sicurezza informatica si renderebbe conto subito che si tratta di un’esca, ma un utente medio e ingenuo probabilmente non vedrebbe nulla di sospetto. Ed è in questo modo che i cybercriminali hanno ottenuto l’accesso allo smart hub e a tutti i dispositivi che esso gestiva.
E, ancora più importante, hanno ottenuto accesso alla rete domestica. Questo significa che sono riusciti ad aprire da remoto la porta principale, a disattivare le telecamere di sicurezza lasciando campo libero ai ladri. Per maggiori dettagli potete leggere il report su Securelist.
Per la sicurezza dei dispositivi i ricercatori di Kaspersky raccomandano di:
Mar 04, 2025 0
Feb 12, 2025 0
Gen 15, 2025 0
Dic 12, 2024 0
Mar 13, 2025 0
Gen 15, 2025 0
Dic 09, 2024 0
Dic 06, 2024 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...
One thought on “Come funziona la smart home e come è possibile hackerarla!”