Lampadine Hue di Philips a rischio cracking

Lampadine Hue di Philips a rischio cracking

Una tecnica che sfrutta alcune falle dello standard wireless ZigBee permetterebbe di mandare in blackout un'intera città, in pochi minuti, con una comune attrezzatura dal costo di poche centinaia di dollari
Una tecnica che sfrutta alcune falle dello standard wireless ZigBee permetterebbe di mandare in blackout un'intera città, in pochi minuti, con una comune attrezzatura dal costo di poche centinaia di dollari

A poco più di due settimane dal famigerato venerdì nero che ha causato la paralisi del traffico Internet lungo la costa orientale degli Stati Uniti, per via di un massiccio attacco di tipo Distributed Denial of Service (DDoS) mediato dai dispositivi IoT, l’internet delle cose torna a fare parlare di sé per la pubblicazione di un articolo, intitolato “IoT Goes Nuclear: Creating a ZigBee Chain Reaction”, nel quale alcuni ricercatori riportano i dettagli di un attacco portato con successo alle lampadine intelligenti Hue di Philips.

Lampadine Philips Hue

Il primo dato che emerge dal materiale pubblicato dai ricercatori è che le lampadine, così come tutti gli altri dispositivi che comunicano attraverso ZigBee , uno standard di comunicazione wireless basato su antenne a basso consumo energetico, sono potenzialmente attaccabili . Nell’articolo viene infatti spiegato come un gruppo di ricercatori del Weizmann Institute of Science israeliano e della Dalhousie University di Halifax, in Nuova Scozia (Canada), siano stati in grado di infettare da remoto le lampadine Hue di un’abitazione da un furgone distante circa 70 metri dall’edificio. In questo primo attacco, i ricercatori hanno spacciato per autentico un aggiornamento malevolo del firmware.

In un secondo attacco, i ricercatori hanno preso di mira un edificio destinato ad uffici, tra i quali se ne annovera uno di Oracle, sfruttando un drone in volo ad una distanza di circa 350 metri dall’immobile.

Nel documento Pdf contenente il rapporto redatto da ricercatori, si legge: “I firmware dannosi sono in grado di disabilitare ulteriori download, rendendo permanente ogni effetto causato dal worm, come blackout, tremolio continuo ecc.”. Gli studiosi avvertono anche che per sua natura il worm è in grado di diffondersi ad altri dispositivi, attraverso la rete wireless, con la possibilità di mettere al buio un’intera città “in pochi minuti”, naturalmente nel caso siano installate lampadine simili. La tecnica, come avvertono i ricercatori, può essere usata per controllare l’illuminazione di un’intera zona densamente popolata o essere sfruttata per danneggiarne la rete elettrica.

Ciò non bastasse, sempre per loro ammissione, la tecnica impiegata per portare a termine gli attacchi richiede poche centinaia di dollari . Sono state utilizzate attrezzature comuni, senza la necessità di intercettare da Philips un aggiornamento autentico del firmware, il che dimostra “ancora una volta quanto sia difficile ottenere il giusto livello di sicurezza da parte di una grande azienda che utilizza tecniche crittografiche standard per proteggere prodotti più importanti”.

I ricercatori hanno comunicato a Philips i risultati del proprio hack all’inizio di quest’anno. L’azienda ha predisposto con calma il rilascio di un aggiornamento di sicurezza per risolvere il problema. Secondo l’azienda olandese, “gli accademici hanno semplicemente dimostrato la possibilità di un attacco”, non avendo creato nessun malware né fornito le informazioni necessarie perché l’attacco venga ripetuto. Naturalmente, Philips ha consigliato gli utenti in possesso di lampadine Hue di procedere all’aggiornamento del firmware con l’ultimo disponibile. Nonostante le rassicurazioni dell’azienda, visti i precedenti, sull’Internet of Things permangono molti dubbi sul reale livello di protezione da attacchi garantito alle centinaia di milioni di dispositivi sparsi per il mondo, i quali necessitano di essere rapidamente messi in sicurezza come auspicato dai maggiori player della rete.

Thomas Zaffino

Fonte Immagine

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 9 nov 2016
Link copiato negli appunti