La IT Security può essere messa a rischio in ambito IoT, ed una configurazione non ottimale degli apparati potrebbe comportare attacchi DDOS.
Intorno all’agosto 2013, Nitesh Dhanjani, ricercatore nel campo della sicurezza, riscontò un singolare problema legatto alla IT Security per l’IoT. Dhanjani stava osservando in particolare il sistema di illuminazione Philips Hue, che consente al proprietario di regolare il colore e la luminosità di una lampadina da un dispositivo mobile. La lampadina ha una gamma di sedici milioni di colori.
Dhanjani scoprì che era sufficiente un semplice script inserito in un computer di casa sulla rete domestica per provocare un attacco “Distributed Denial of Service”, o attacco DDoS, al sistema di illuminazione. In altre parole, volendo poteva lasciare al buio qualsiasi stanza con una lampadina Hue. Ciò che scrisse era un semplice codice che faceva sì che, quando l’utente riavviava la lampadina, questa si spegneva subito di nuovo e continuava a farlo finché il codice era presente.
Dhanjani affermò che questo avrebbe potuto determinare problemi seri per un complesso di uffici o per un condominio. Il codice potrebbe rendere inutilizzabili tutte le luci e le persone interessate finirebbero per chiamare l’azienda dell’elettricità solo per scoprire che non c’è alcuna interruzione di corrente nella loro zona.
Sebbene i dispositivi domotici accessibili da Internet possono essere obiettivo diretto degli attacchi DDoS, questi possono anche essere compromessi e collegati a una botnet, un esercito di dispositivi infetti sotto un unico controller che può essere utilizzato per lanciare attacchi DDoS contro altri sistemi su Internet. Nell’ottobre 2016, una società chiamata Dyn, che gestisce i servizi di infrastruttura DNS per importanti aziende di Internet come Twitter, Reddit e Spotify, fu duramente colpita da uno di questi attacchi. Milioni di utenti nella parte orientale degli Stati Uniti non potevano accedere a molti siti importanti perché i loro browser non riuscivano a raggiungere i servizi DNS di Dyn. Dyn opera attualmente come global business unit di Oracle (dal 2017).
Il colpevole era un malware chiamato Mirai, un programma dannoso che scandaglia Internet alla ricerca di dispositivi dell’Internet delle cose non sicuri, come telecamere a circuito chiuso, router, DVR e baby monitor, da dirottare e sfruttare per ulteriori attacchi. Mirai tenta di impossessarsi del dispositivo indovinando semplicemente la password. Se l’attacco ha successo, il dispositivo viene unito a una botnet dove rimane in attesa di istruzioni. Ora, con un semplice comando di una riga, chi gestisce la botnet può istruire ogni dispositivo (centinaia di migliaia o milioni di essi) a inviare dati a un sito target e a inondarlo di informazioni costringendolo ad andare offline.
L’utilizzo di dispositivi IoT connessi alla rete comporta rischi. Il panorama è simile a quello dei PC negli Anni Novanta del secolo scorso: e la situazione non è affatto simpatica. Mentre però nel XX Secolo un buon antivirus e le buone norme di comportamento consentivano una relativa sicurezza, oggi non sappiamo (a meno di utilizzare un analizzatore di protocollo sulla rete) cosa succede in casa. Alcuni televisori ad esempio si collegano ad un server proprietario ogni volta che inviamo loro un comando vocale, i classici assistenti vocali quando li attiviamo restano in attesa del comando ed alcuni registrano e inviano a “casa” quello che viene detto nella stanza prima dello spegnimento…
Fonti:
- “L’arte dell’invisibilità“, di Kevin Mitnick
- “Hacking lightbulbs” di Nitesh Dhanjani
Iscriviti ai nostri gruppi Telegram
Link utili
- Arduino UNO R3
- Elegoo UNO R3
- Arduino Starter Kit per principianti
- Elegoo Advanced Starter Kit
- Arduino Nano