Aggiornamenti recenti Dicembre 1st, 2023 2:00 PM
Nov 22, 2022 Marina Londei Approfondimenti, Hacking 0
Gli hub delle smart home non sono così sicuri come pensiamo. Alcuni ricercatori dell’Università della Georgia hanno sviluppato un sistema in grado di collegarsi a un hub e monitorarne l’attività.
Questi sistemi centralizzati gestiscono i dispositivi smart presenti nelle case, come telecamere, serrature intelligenti, frigoriferi e molti altri. Gli hub sono considerati una soluzione sicura per la gestione dei device, perché questi ultimi non devono essere più collegati alla rete per funzionare. L’hub centrale si occupa di inviare pacchetti criptati al singolo dispositivo per recapitargli le azioni da compiere.
Un team di ricercatori dell’UGA ha però dimostrato che è possibile venire a conoscenza di tutte le attività all’interno di una smart home, per di più senza bisogno di decifrare i pacchetti scambiati tra l’hub e i dispositivi.
ChutterHub, questo il nome del sistema sviluppato dal team, è riuscito ad accedere all’attività del 90% degli hub smart home presi in esame. Se è vero che il traffico dei dispositivi è cifrato, la brutta notizia è che nella maggior parte dei casi non serve avere i dati in chiaro per monitorare le attività della casa.
Sebbene un hacker non riesca ad accedere al contenuto dei pacchetti, può comunque analizzarne i pattern, la lunghezza e il tempismo per ottenere le informazioni di cui ha bisogno.
Un attaccante potrebbe estrapolare le abitudini degli inquilini e sapere quando la casa è vuota; inoltre è sempre possibile iniettare un pacchetto nella comunicazione tra l’hub e i dispositivi per generare dei malfunzionamenti. Si potrebbe, ad esempio, impedire la corretta chiusura della porta senza che risulti sull’applicazione centrale, o sommergere l’hub di pacchetti per consumare la batteria rimasta e mettere fuori uso il sistema.
Solo le compagnie produttrici di smart hub possono risolvere il problema. Ci sono diverse soluzioni percorribili, due delle quali sono di semplice implementazione: la prima è l’aggiunta di un padding ai pacchetti per renderli tutti della stessa lunghezza; la seconda è l’implementazione di una random sequence injection per inviare pacchetti inutili a intervalli irregolari e rendere più difficile per gli attaccanti individuare quelli veri.
Nov 20, 2023 0
Nov 16, 2023 0
Nov 02, 2023 0
Ott 31, 2023 0
Nov 30, 2023 0
Nov 30, 2023 0
Nov 29, 2023 0
Nov 27, 2023 0
Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Nov 20, 2023 0
Secondo l’ultima ricerca di Bitdefender, le truffe...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 01, 2023 0
Okta, la società americana di gestione delle identità, ha...Dic 01, 2023 0
Google ha rilasciato RETVec, uno strumento open-source per...Nov 29, 2023 0
Durante il re:Invent, la conferenza annuale di Amazon Web...Nov 28, 2023 0
Microsoft ha annunciato che Defender Application Guard for...Nov 28, 2023 0
L’autorità idrica comunale di Aliquippa, una città...