[ZEUS News - www.zeusnews.it - 07-04-2023]
Gli informatici dicono spesso, ridendo, che "la S nella sigla IoT (quella dell'Internet delle Cose)sta per ‘sicurezza'", e quando qualcuno immancabilmente fa notare nella sigla IoT non c'è la S, rispondono "Appunto". È un modo umoristico per sottolineare che troppo spesso nei dispositivi connessi a Internet per la gestione remota di apparecchi di vario genere la sicurezza è scadente se non addirittura inesistente.
I toni del CISA, il dipartimento per la sicurezza informatica e delle infrastrutture degli Stati Uniti, sono stati invece molto meno umoristici quando questo ente ha avvisato pubblicamente che tutti gli apricancello, le porte automatiche e i sistemi di gestione degli antifurto della marca Nexx, una delle più popolari nel settore [oltre 40.000 dispositivi residenziali e commerciali], sono incredibilmente vulnerabili.
Tutti questi dispositivi, infatti, hanno una stessa password universale, facile da trovare, e trasmettono in chiaro, senza alcuna crittografia, l'indirizzo di mail, l'identificativo del dispositivo e altri dati insieme a ogni messaggio di apertura o chiusura o programmazione.
In altre parole [come scrive Ars Technica], chiunque abbia competenze tecniche anche modeste può frugare nei server della Nexx, cercare un dato indirizzo di mail associato a un dispositivo che gli interessa, e poi dare comandi a quel dispositivo, per esempio disabilitando un antifurto o aprendo la porta di un garage altrui.
L'azienda è stata contattata da Sam Sabetan, il ricercatore di sicurezza che ha notato queste falle, ma non ha risposto, neanche quando è stata raggiunta dal Dipartimento per la Sicurezza Nazionale. L'esperto consiglia di scollegare qualunque dispositivo di questa marca e il CISA raccomanda di isolare i prodotti Nexx da Internet e dalle reti aziendali, di proteggerli con un firewall e di usare una VPN per tutti gli accessi.
Gli errori di progettazione rivelati dal ricercatore sono davvero elementari: è da incoscienti usare una password identica in tutti i dispositivi di controllo remoto, perché questo permette a un aggressore di comandare i dispositivi degli altri, come ha fatto appunto Sam Sabetan in un video per dimostrare l'entità della falla. Ed è ancora più preoccupante che l'azienda non si sia finora degnata di rimediare.
Non è il primo caso del suo genere, e quindi resta da chiedersi quanti altri dispositivi domotici e di controllo remoto, i cosiddetti dispositivismart, sono progettati altrettanto maldestramente e non sono ancora stati scoperti.
Fonti aggiuntive: Sophos, Ars Technica, Graham Cluley.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
|
|
(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.
|
||
|
Gladiator