Perché i dispositivi IoT come Amazon Echo sono un bersaglio per gli aggressori e come proteggersi

Gli attacchi di reinstallazione(Key reinstallation) delle chiavi o KRACK sono attacchi informatici che sfruttano una vulnerabilità nel modo in cui le reti WiFi crittografano e trasmettono i dati, con l'obiettivo di rubare ciò che viene trasmesso sulla rete. Tali attacchi possono comportare il furto di informazioni sensibili o possono essere utilizzati come attacchi man-in-the-middle, servendo alla vittima un sito Web falso o iniettando codice dannoso in un sito legittimo. Di recente, i ricercatori di ESET hanno rivelato che alcuni dispositivi Echo e Kindle(Echo and Kindle devices) di Amazon sono vulnerabili a questo attacco. Ecco cosa significa, perché i dispositivi IoT vengono attaccati e come prevenire gli attacchi in casa o in azienda(home or business) :

(Amazon)Echo di Amazon e l'ottava generazione di Amazon Kindle sono vulnerabili agli attacchi KRACK

Secondo una ricerca(research) dello Smart Home Research Team di ESET , la prima generazione di dispositivi Amazon Echo (rilasciata nel 2015) e l'ottava generazione di Kindle (rilasciata nel 2016) sono vulnerabili all'attacco KRACK , che ha fatto notizia nel 2017. Si tratta di una vulnerabilità significativa che ha colpito tutte le reti WiFi e ha consentito agli aggressori di decrittografare tutti i dati trasmessi dalle loro vittime e di utilizzarli come meglio credevano.

Una rappresentazione visiva di un attacco KRACK

A causa di questa vulnerabilità, i dispositivi Amazon Echo e Kindle(Amazon Echo and Kindle devices) privi di patch potrebbero subire la decrittografia delle comunicazioni, l'iniezione e la contraffazione di dati e l'esposizione di informazioni sensibili all'attaccante.

ESET ha comunicato questo problema ad Amazon nell'ottobre 2018(October 2018) e, nel gennaio 2019(January 2019) , Amazon ha confermato di poter replicare il problema e ha iniziato a lavorare su una patch. Nelle prossime settimane, Amazon ha anche rilasciato nuovi aggiornamenti firmware per i dispositivi vulnerabili, per risolvere il problema. Pertanto, se hai un dispositivo Echo(Echo device) , controlla e aggiorna il software del tuo dispositivo Alexa(Check & Update Your Alexa Device Software) . Se disponi di un Kindle di ottava generazione , vai a Aggiornamenti software del lettore di eBook Kindle(Kindle E-Reader Software Updates) .

Perché gli hacker amano prendere di mira i dispositivi IoT come Amazon Echo

Amazon Echo è un dispositivo IoT ( Internet of Things ) popolare nelle case e nelle aziende moderne. Le persone lo usano per molte ragioni, incluso per controllare altri dispositivi IoT nelle loro case, come router wireless, lampadine intelligenti, prese intelligenti, sensori, termostati e così via. Echo viene utilizzato per interagire con Alexa di Amazon , che ha più di 100.000 competenze e sta crescendo. Con il suo aiuto, puoi fare cose come ordinare la pizza(order pizza) , trasmettere in streaming la TV a un dispositivo compatibile in casa, gestire la tua lista di cose da fare, ricevere le ultime notizie o controllare il tuo Nest Learning Thermostat .

Amazon Echo e tutti gli altri dispositivi IoT condividono le seguenti caratteristiche che li rendono attraenti per gli aggressori:

Perché gli aggressori prendono di mira i dispositivi IoT

  • Sempre acceso: non spegni Amazon Echo o la tua presa intelligente. È sempre acceso e aspetta i tuoi comandi. Lo stesso vale per tutti gli altri dispositivi IoT a (IoT)casa o in azienda(home or business) .
  • Sempre connesso: i tuoi dispositivi IoT sono sempre connessi al WiFi e, spesso, anche a Internet.
  • Vulnerabilità facili(Easy) da sfruttare: questo è vero, soprattutto per i dispositivi più economici, i cui produttori non hanno investito molto nella sicurezza. Alcuni dispositivi IoT ottengono a malapena aggiornamenti firmware e correzioni di sicurezza.
  • Il malware(Malware) è difficile da rilevare, analizzare e rimuovere: quando un dispositivo IoT(IoT device) viene compromesso da un utente malintenzionato, potresti non notarlo a meno che tu non disponga degli strumenti necessari per analizzare il traffico di rete(network traffic) generato da quel dispositivo. Inoltre, quando viene rilevata un'infezione, rimuoverla è difficile se non si possiede le competenze tecniche e gli strumenti necessari.
  • Molto codice sorgente di malware(malware source code) disponibile: è facile trovare sia il codice sorgente(source code) che gli strumenti che sfruttano le vulnerabilità note per i dispositivi IoT . Sono anche efficaci perché molti dispositivi IoT non vengono aggiornati regolarmente.

Tutti questi motivi rendono i dispositivi IoT un bersaglio attraente per hacker e aggressori in tutto il mondo.

Come prevenire gli attacchi e proteggere i tuoi dispositivi IoT

Non esiste un "proiettile d'argento" in grado di proteggere i tuoi dispositivi IoT da tutte le minacce. Tuttavia, ci sono alcune cose che dovresti fare per aumentare la sicurezza e ridurre le possibilità di successo(success chance) di un attacco:

  • Se puoi godere dei vantaggi dell'utilizzo di un dispositivo IoT(IoT device) , senza collegarlo direttamente a Internet e solo alla tua rete, taglia il suo accesso a Internet. Ciò ridurrebbe significativamente le possibilità che quel dispositivo IoT(IoT device) diventi vittima di un attacco.
  • Usa(Use) password complesse e univoche per tutti i tuoi dispositivi IoT , oltre all'autenticazione in due passaggi, se disponibile.
  • Aggiorna regolarmente il firmware dei tuoi dispositivi IoT . Molti(Many) di loro non offrono avvisi proattivi sugli aggiornamenti del firmware, quindi devi prendere l'abitudine di controllare manualmente gli aggiornamenti di tanto in tanto.
  • Abilita la crittografia per la comunicazione di rete(network communication) . Imposta i tuoi dispositivi IoT in modo che utilizzino HTTPS , la versione sicura di HTTP , in modo che il loro traffico di rete(network traffic) sia crittografato. Pertanto(Therefore) , anche se i pacchetti vengono annusati o intercettati in altro modo, si presenterebbero come caratteri senza senso.
  • Disabilita(Disable) i servizi inutilizzati. Echo e Alexa(Echo and Alexa) di Amazon sono esempi perfetti di dispositivi IoT(IoT device) intelligenti che hanno molte competenze e servizi. Sebbene ciò li renda utili, aumenta anche la superficie di attacco(attack surface) . Pertanto, se non stai utilizzando funzionalità (o competenze) specifiche di un dispositivo IoT(IoT device) , disabilitale se possibile, in modo che non possano essere utilizzate da un utente malintenzionato.
  • Utilizzare un router wireless(wireless router) con sicurezza integrata: alcuni router wireless(wireless router) includono sia un antivirus che un sistema di prevenzione delle intrusioni(antivirus and intrusion prevention system) , il che rende difficile per gli aggressori esterni compromettere la rete e i dispositivi IoT(IoT device) ad essa collegati. Inoltre, se riescono a compromettere un dispositivo IoT(IoT device) , il tuo router wireless(wireless router) può segnalare questo problema, in modo che tu possa agire per risolverlo.
  • Utilizza un (Use)prodotto di sicurezza(security product) avanzato che scansiona i dispositivi nella tua rete e ne valuta la sicurezza. Ad esempio, ESET Smart Security Premium dispone di una funzione denominata Connected Home Monitor , che valuta la sicurezza della rete, identifica i dispositivi compromessi e fornisce suggerimenti per migliorare la sicurezza.

Il monitor domestico connesso di ESET Smart Security Premium

Come proteggi i dispositivi IoT a (IoT)casa o in azienda(home or business) ?

I problemi rivelati da ESET su Amazon Echo e Kindle(Amazon Echo and Kindle) mostrano quanto siano vulnerabili i dispositivi IoT . Sì, sono utili e ci semplificano la vita(life easier) , ma sono anche un vettore(attack vector) di attacco allettante per hacker e creatori di malware. Prima di chiudere, facci sapere cosa ne pensi di ciò che è stato rivelato da ESET e di come proteggi i dispositivi nella tua rete. Commenta di seguito e discutiamo.



About the author

Sono un ingegnere informatico con oltre 10 anni di esperienza nel settore del software. Sono specializzato nella creazione e manutenzione di applicazioni software individuali e aziendali, nonché nello sviluppo di strumenti di sviluppo per piccole imprese e grandi organizzazioni. Le mie capacità risiedono nello sviluppo di una solida base di codice, negli strumenti di debug e test e nel lavorare a stretto contatto con gli utenti finali per garantire che le loro applicazioni funzionino perfettamente.



Related posts