Aggiornamenti recenti Novembre 28th, 2025 10:49 AM
Nov 22, 2022 Marina Londei Approfondimenti, Hacking 0
Gli hub delle smart home non sono così sicuri come pensiamo. Alcuni ricercatori dell’Università della Georgia hanno sviluppato un sistema in grado di collegarsi a un hub e monitorarne l’attività.
Questi sistemi centralizzati gestiscono i dispositivi smart presenti nelle case, come telecamere, serrature intelligenti, frigoriferi e molti altri. Gli hub sono considerati una soluzione sicura per la gestione dei device, perché questi ultimi non devono essere più collegati alla rete per funzionare. L’hub centrale si occupa di inviare pacchetti criptati al singolo dispositivo per recapitargli le azioni da compiere.

Un team di ricercatori dell’UGA ha però dimostrato che è possibile venire a conoscenza di tutte le attività all’interno di una smart home, per di più senza bisogno di decifrare i pacchetti scambiati tra l’hub e i dispositivi.
ChutterHub, questo il nome del sistema sviluppato dal team, è riuscito ad accedere all’attività del 90% degli hub smart home presi in esame. Se è vero che il traffico dei dispositivi è cifrato, la brutta notizia è che nella maggior parte dei casi non serve avere i dati in chiaro per monitorare le attività della casa.
Sebbene un hacker non riesca ad accedere al contenuto dei pacchetti, può comunque analizzarne i pattern, la lunghezza e il tempismo per ottenere le informazioni di cui ha bisogno.
Un attaccante potrebbe estrapolare le abitudini degli inquilini e sapere quando la casa è vuota; inoltre è sempre possibile iniettare un pacchetto nella comunicazione tra l’hub e i dispositivi per generare dei malfunzionamenti. Si potrebbe, ad esempio, impedire la corretta chiusura della porta senza che risulti sull’applicazione centrale, o sommergere l’hub di pacchetti per consumare la batteria rimasta e mettere fuori uso il sistema.

Solo le compagnie produttrici di smart hub possono risolvere il problema. Ci sono diverse soluzioni percorribili, due delle quali sono di semplice implementazione: la prima è l’aggiunta di un padding ai pacchetti per renderli tutti della stessa lunghezza; la seconda è l’implementazione di una random sequence injection per inviare pacchetti inutili a intervalli irregolari e rendere più difficile per gli attaccanti individuare quelli veri.
Nov 03, 2025 0
Set 15, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Nov 27, 2025 0
Nov 26, 2025 0
Nov 24, 2025 0
Nov 21, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 25, 2025 0
I ricercatori di Wiz Threat Research e Aikido hanno...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
