Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Nov 04, 2016 Marco Schiaffino Hacking, In evidenza, News, RSS, Vulnerabilità 0
Prendete un disastro in termini di sicurezza come un dispositivo della ormai famigerata “Internet of Things” e mettetelo in comunicazione con uno smartphone equipaggiato con il sistema operativo più “bucabile” di sempre. Cosa avete ottenuto? Un incubo per la sicurezza.
È questa, in pratica, la sintesi della ricerca effettuata da Scott Tenaglia e Joe Tanen di Invincea Lab, che al Black Hat Europe 2016 di Londra hanno dimostrato oggi come sia possibile usare un dispositivo Belkin per spiare uno smartphone Android.
A finire nel mirino dei due ricercatori è stata la linea di prodotti per la domotica WeMo di Belkin, una delle aziende che, a detta di Tenaglia e Tanen, si distingue per la frequenza di aggiornamenti software dei suoi dispositivi e la tempestività nella correzione delle falle di sicurezza.
La diligenza dell’azienda, però, sembra non sia stata sufficiente a evitare che i due fossero in grado di sfruttare una serie di falle per eseguire il clamoroso hacking di uno smartphone sfruttando l’app che gestisce le comunicazioni con i dispositivi WeMo.
Ma andiamo con ordine. La prima vulnerabilità scoperta da Tenaglia e Tanen riguarda una falla nei database memorizzati nei dispositivi WeMo, nei quali sono conservate le regole per la gestione della casa, come gli orari per l’accensione delle luci o del riscaldamento.
Attraverso un attacco SQL Injection sarebbe infatti possibile creare una shell che consente di prendere il pieno controllo del dispositivo.
La falla, già fino a questo livello, è piuttosto grave: un pirata informatico potrebbe infatti gestire qualsiasi elettrodomestico collegato al sistema domotico, causando grossi problemi (o danni) al legittimo proprietario, o arruolare il dispositivo in una botnet come Mirai.
La parte più creativa della tecnica di hacking messa a punto dai ricercatori di Invincea Lab è però quella che prende di mira l’app per Android che permette il controllo dell’ecosistema WeMo.
Tenaglia e Tanen hanno infatti scoperto che è possibile usare il dispositivo per inviare all’app del codice malevolo e avviarne l’esecuzione.
Secondo quanto hanno riportato da Forbes, i due sono riusciti a sfruttare la tecnica per avviare l’esecuzione di un JavaScript che consente di localizzare lo smartphone e sottrarre tutte le immagini memorizzate al suo interno, caricandole su un server in remoto.
Belkin ha rilasciato due aggiornamenti (uno per l’app e l’altro per il firmware di WeMo) che risolvono entrambi i problemi denunciati da Invincea Lab.
Mentre l’aggiornamento dell’app (rilasciato ad agosto) metterebbe la parola “fine” alla possibilità di portare un attacco allo smartphone, però, l’aggiornamento del firmware (rilasciato il primo di novembre) non garantirebbe al 100% la sicurezza del dispositivo.
Come fanno notare proprio Tenaglia e Tanen, infatti, nel caso in cui WeMo fosse già stato compromesso l’hacker che ne ha il controllo può facilmente bloccare l’aggiornamento stesso, mantenendo aperta la falla.
La domanda, ora, è quasi scontata: quanti di questi dispositivi sono sotto il controllo dei pirati? E ancora: quanti utenti aggiorneranno il firmware dei loro dispositivi WeMo?
Mar 07, 2024 0
Feb 29, 2024 0
Feb 23, 2024 0
Gen 16, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...