Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Nov 22, 2022 Marina Londei Approfondimenti, Hacking 0
Gli hub delle smart home non sono così sicuri come pensiamo. Alcuni ricercatori dell’Università della Georgia hanno sviluppato un sistema in grado di collegarsi a un hub e monitorarne l’attività.
Questi sistemi centralizzati gestiscono i dispositivi smart presenti nelle case, come telecamere, serrature intelligenti, frigoriferi e molti altri. Gli hub sono considerati una soluzione sicura per la gestione dei device, perché questi ultimi non devono essere più collegati alla rete per funzionare. L’hub centrale si occupa di inviare pacchetti criptati al singolo dispositivo per recapitargli le azioni da compiere.
Un team di ricercatori dell’UGA ha però dimostrato che è possibile venire a conoscenza di tutte le attività all’interno di una smart home, per di più senza bisogno di decifrare i pacchetti scambiati tra l’hub e i dispositivi.
ChutterHub, questo il nome del sistema sviluppato dal team, è riuscito ad accedere all’attività del 90% degli hub smart home presi in esame. Se è vero che il traffico dei dispositivi è cifrato, la brutta notizia è che nella maggior parte dei casi non serve avere i dati in chiaro per monitorare le attività della casa.
Sebbene un hacker non riesca ad accedere al contenuto dei pacchetti, può comunque analizzarne i pattern, la lunghezza e il tempismo per ottenere le informazioni di cui ha bisogno.
Un attaccante potrebbe estrapolare le abitudini degli inquilini e sapere quando la casa è vuota; inoltre è sempre possibile iniettare un pacchetto nella comunicazione tra l’hub e i dispositivi per generare dei malfunzionamenti. Si potrebbe, ad esempio, impedire la corretta chiusura della porta senza che risulti sull’applicazione centrale, o sommergere l’hub di pacchetti per consumare la batteria rimasta e mettere fuori uso il sistema.
Solo le compagnie produttrici di smart hub possono risolvere il problema. Ci sono diverse soluzioni percorribili, due delle quali sono di semplice implementazione: la prima è l’aggiunta di un padding ai pacchetti per renderli tutti della stessa lunghezza; la seconda è l’implementazione di una random sequence injection per inviare pacchetti inutili a intervalli irregolari e rendere più difficile per gli attaccanti individuare quelli veri.
Ott 29, 2024 0
Ott 25, 2024 0
Ott 22, 2024 0
Ago 16, 2024 0
Nov 21, 2024 0
Nov 14, 2024 0
Nov 13, 2024 0
Nov 12, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...