Aggiornamenti recenti Febbraio 2nd, 2026 12:30 PM
Mag 28, 2018 Marco Schiaffino News, RSS, Vulnerabilità 1
L’incubo IoT non ha mai fine. Oltre all’eterna quesitone legata alle vulnerabilità in remoto che hanno fatto la fortuna delle varie botnet (Mirai, Reaper e soci) comparse negli ultimi mesi, ora salta fuori una falla di sicurezza battezzata Z-Shave, che consentirebbe di portare attacchi molto più “ravvicinati” ai dispositivi della Internet of Things.
Il problema, come spiegano i ricercatori di Pen Test Partners in un dettagliato report, si annida nel protocollo Z-Wave e in particolare nel sistema di pairing utilizzato dal diffusissimo protocollo.
Z-Wave, utilizzato da almeno 2.400 produttori, sfruttava in origine un sistema di pairing con protezione decisamente “debole”, chiamato S0 e sostituito in seguito con il più robusto standard S2.
La differenza tra i due standard riguarda la chiave utilizzata per le comunicazioni tra il controller e i vari dispositivi al momento de pairing. Il vecchio standard, infatti, utilizzava una chiave crittografica predefinita (composta da zeri) che permetteva di compromettere il processo.
Purtroppo, però, nei dispositivi questa procedura è stata mantenuta per consentire la compatibilità con i vecchi controller e i ricercatori di Pen Test Partners hanno trovato un modo per forzarne l’utilizzo.
Nel rapporto vengono descritte tre modalità di attacco diverse, che permettono (in maniera più o meno articolata) di prendere il controllo di un dispositivo attraverso il downgrade della procedura di pairing.

Al momento del pairing è possibile alterare le informazioni inviate al controller per forzare l’uso dello standard S0 che consente di violare la sicurezza del protocollo.
Le prime due ipotesi configurano uno scenario in cui l’attaccante è presente al momento del pairing (in caso di installazione del dispositivo o quando viene sostituita la batteria) mentre la terza ipotesi prevede l’uso di un dispositivo in grado di “jammare” le comunicazioni tra il controller e i dispositivi.
Insomma, nulla che consentirebbe un uso della vulnerabilità su larga scala, ma che lascia aperto il pericolo che la tecnica venga utilizzata per portare attacchi mirati da parte di un pirata informatico che abbia abbastanza pazienza (o motivazione) per aspettare il momento giusto e colpire.
Ago 26, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Ago 29, 2024 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...

One thought on “Attacco a Z-Wave mette a rischio milioni di dispositivi IoT”