Jump to content
News Ticker
  • Zwave-Community.it diventa DOMOTICA Easy!!
  • Il portale dedicato alla DOMOTICA WIRELESS
  • Forum - Guide - Recensioni

REGISTRATI PER VISUALIZZARE TUTTI I CONTENUTI DEL NOSTRO PORTALE!

ATTENZIONE: Alcuni contenuti del sito sono visualizzabili sono dagli utenti registrati. 

REGISTRATI ADESSO alla nostra comunità e dai anche il tuo supporto per ottenere di più!

gtr2500

Attenzione a tutti e contattate il servizio clienti

Recommended Posts

Please login or register to see this link.

 

vi incollo l'articolo

 

Kaspersky scopre pericolose falle in un sistema per la domotica

Please login or register to see this image.

Gli specialisti in sicurezza di Kaspersky hanno analizzato un impianto di domotica realmente esistente e hanno scoperto rilevanti problemi per la sicurezza. Ecco i consigli di base per avere una casa smart confortevole ma sicura.

Please login or register to see this link.

 | 6 AGOSTO 2019
  • Please login or register to see this link.

  • Please login or register to see this link.

  • Please login or register to see this link.

 
 

I dispositivi per la smart home sono in 

Please login or register to see this link.

, ma oltre alle comodità che offrono portano con sé anche possibili 

Please login or register to see this link.

. Consapevoli dei rischi, gli esperti dell’azienda di sicurezza di Kaspersky hanno analizzato diversi dispositivi di controllo di un ecosistema di smart home attivo, eidentificato diverse vulnerabilità critiche. Si tratta più che altro di falle nell’infrastruttura cloud. Se fossero sfruttate permetterebbero l’esecuzione di codice da remoto, tramite il quale un hacker potrebbe ottenere l’accesso al sistema in qualità di amministratore, e manipolare a piacimento l’intera infrastruttura della smart home.

Please login or register to see this link.

LEGGI ANCHE

Please login or register to see this link.

La scoperta è avvenuta grazie all’idea di un dipendente di Kaspersky, che dopo avere installato un sistema integrato di domotica nella propria abitazione, ha 

Please login or register to see this link.

 a esaminare il sistema smart, concedendo loro l’accesso ai sistemi di controllo. La fase iniziale di raccolta delle informazioni ha portato gli esperti a identificare come possibili punti deboli il protocollo di comunicazione wireless Z-Wave, che è ampiamente utilizzato per la domotica, l’interfaccia web del pannello di amministrazione e l’infrastruttura cloud. Quest’ultima si è rivelata il tallone d’Achille del sistema: l’esame dei metodi usati per elaborare le richieste del dispositivo ha rivelato una vulnerabilità nel processo di autorizzazione e la possibilità di esecuzione del codice a distanza.

 
 

fibaro-smart-home-1-630x364.png

Per verificare il problema, gli esperti di Kaspersky hanno inviato una mail e un SMS al dispositivo del proprietario, invitandolo ad aggiornare il firmware del controller. Come richiesto, la “vittima” ha accettato e scaricato una copia di backup infetta preparata appositamente dagli esperti. Questo ha permesso ai ricercatori di ottenere i diritti di amministratore sullo smart home controller, consentendo loro di manipolare l’ecosistema connesso. Per dimostrare il successo della loro intrusione nel sistema, i ricercatori hanno modificato la suoneria della sveglia. Il giorno dopo, il dipendente di Kaspersky è stato svegliato da una musica fatta di percussioni e bassi che suonava a tutto volume. Un dettaglio che vale la pena sottolineare è che il test ha utilizzato come target un sistema realmente implementato.

 

Dato che l’azienda produttrice del sistema domotico è 

Please login or register to see this link.

, una delle maggiori del settore, i ricercatori hanno condiviso con il produttore i risultati dell’indagine. L’azienda ha affrontato le criticità e aggiornato i protocolli di sicurezza affinché non si verificassero più i problemi sopra descritti.

Quello descritto può sembrare un caso limite, invece è solo uno dei tanti esempi dei rischi legati all’Internet degli Oggetti (IoT). Nonostante una sempre maggiore consapevolezza riguardo ai problemi di sicurezza dell’IoT, ci sono ancora criticità da affrontare, come dimostra il fatto che i dispositivi analizzati sono prodotti di massa impiegati all’interno di reti smart home funzionanti. Purtroppo la continua espansione ed evoluzione di questo settore ha inevitabilmente attirato l’attenzione degli hacker. Per questo è importante svolgere indagini e test su ciascun sistema per mettere in luce le vulnerabilità e rimediare, prima che un pirata informatico ne approfitti.

 

fibaro-smart-home-2-630x550.png

Per la sicurezza dei dispositivi, i ricercatori di Kaspersky raccomandano di valutare i rischi legati alla sicurezza qualora si decidesse di rendere una parte della propria vita più “smart”, di effettuare ricerche su Internet circa le possibili vulnerabilità prima di comprare un dispositivo IoT. È inoltre da tenere presente che oltre ai bug più diffusi, i dispositivi appena annunciati potrebbero avere problemi di sicurezza che non sono stati ancora scoperti. Meglio quindi acquistare prodotti che sono già stati soggetti a diversi aggiornamenti software per la sicurezza. Non ultimo, è bene assicurarsi che tutti i dispositivi siano aggiornati con i protocolli di sicurezza e i firmware più recenti.

  • Like 1

Share this post


Link to post
Share on other sites

Grazie per la condivisione, è sempre bene stare con gli occhi aperti.
Quello che mi “sdubbia” leggendo l’articolo è il metodo di attacco utilizzato per prendere il controllo della centrale: un sms e una mail mandate al proprietario.
Sarò cinico ma se al giorno d’oggi c’è qualcuno che casca ancora nel phishing si merita di essere hackerato.

  • Like 2

Share this post


Link to post
Share on other sites

Riporto per comodità l’articolo dal blog Kaspersky

Please login or register to see this link.



Questa è la descrizione dettagliata dell’attacco (è lunga ma vale la pena leggerla)

Please login or register to see this link.




Da notare i seguenti punti che sono stati necessari per portare a segno l’attacco

- è stato reso noto l’ip statico e pubblico della HCL
- è stato reso noto il modello (HCL)
- sul router di casa è stata aperta per reindirizzare il traffico su HCL (cosa fortemente sconsigliata anche da Fibaro)


Hanno fatto sapere che Fibaro ha giustamente già risolto i problemi di sicurezza individuati ma, a parer mio, per fare questo esperimento si sono messi in condizioni agevolate che (sperabilmente) difficilmente trovano riscontro nella vita reale.

  • Like 1

Share this post


Link to post
Share on other sites

Concordo...e tutto questo per fare cosa, in soldoni, per accendermi le luci di casa o aprire il cancello? per divertimento?ammesso di aver subito un attacco, restano solo delle grosse noie per ripristinare il tutto.io l ho recepita al momento solo come una pubblicità. 

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×