Aggiornamenti recenti Ottobre 15th, 2025 9:00 AM
Nov 22, 2022 Marina Londei Approfondimenti, Hacking 0
Gli hub delle smart home non sono così sicuri come pensiamo. Alcuni ricercatori dell’Università della Georgia hanno sviluppato un sistema in grado di collegarsi a un hub e monitorarne l’attività.
Questi sistemi centralizzati gestiscono i dispositivi smart presenti nelle case, come telecamere, serrature intelligenti, frigoriferi e molti altri. Gli hub sono considerati una soluzione sicura per la gestione dei device, perché questi ultimi non devono essere più collegati alla rete per funzionare. L’hub centrale si occupa di inviare pacchetti criptati al singolo dispositivo per recapitargli le azioni da compiere.
Un team di ricercatori dell’UGA ha però dimostrato che è possibile venire a conoscenza di tutte le attività all’interno di una smart home, per di più senza bisogno di decifrare i pacchetti scambiati tra l’hub e i dispositivi.
ChutterHub, questo il nome del sistema sviluppato dal team, è riuscito ad accedere all’attività del 90% degli hub smart home presi in esame. Se è vero che il traffico dei dispositivi è cifrato, la brutta notizia è che nella maggior parte dei casi non serve avere i dati in chiaro per monitorare le attività della casa.
Sebbene un hacker non riesca ad accedere al contenuto dei pacchetti, può comunque analizzarne i pattern, la lunghezza e il tempismo per ottenere le informazioni di cui ha bisogno.
Un attaccante potrebbe estrapolare le abitudini degli inquilini e sapere quando la casa è vuota; inoltre è sempre possibile iniettare un pacchetto nella comunicazione tra l’hub e i dispositivi per generare dei malfunzionamenti. Si potrebbe, ad esempio, impedire la corretta chiusura della porta senza che risulti sull’applicazione centrale, o sommergere l’hub di pacchetti per consumare la batteria rimasta e mettere fuori uso il sistema.
Solo le compagnie produttrici di smart hub possono risolvere il problema. Ci sono diverse soluzioni percorribili, due delle quali sono di semplice implementazione: la prima è l’aggiunta di un padding ai pacchetti per renderli tutti della stessa lunghezza; la seconda è l’implementazione di una random sequence injection per inviare pacchetti inutili a intervalli irregolari e rendere più difficile per gli attaccanti individuare quelli veri.
Set 15, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Ago 08, 2025 0
Ott 15, 2025 0
Ott 01, 2025 0
Set 25, 2025 0
Set 17, 2025 0
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...Ott 13, 2025 0
I ricercatori di Cisco Talos hanno confermato che...Ott 13, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha...