Gli oggetti smart che fanno parte dell’Internet delle cose (IoT) è afflitto da numerose potenziali vulnerabilità . In mancanza di uno standard univoco infatti, risulta difficile risolvere bug e adottare le necessarie misure preventive mettendo a repentaglio la sicurezza degli utilizzatori. Uno dei peggiori esempi è rappresentato dagli smart toys , più volti finiti sotto accusa per la cattiva gestione dei dati personali trattati senza troppa attenzione per la privacy. Ma di casi che mettono in luce la facilità nel fare breccia nei nuovi dispositivi IoT sono veramente tanti. E tra tra questi ci sono oggetti progettati e distribuiti da nomi altisonanti del tech, come Amazon con il suo assistente Echo , Google con il suo Home e persino i termostati intelligenti Nest.
Per poter fare affidamento sulla tecnologia che pian piano stiamo portando all’interno delle nostre case è quindi indispensabile identificare uno standard che possa così seguire le evoluzioni in termini di sicurezza con le opportune garanzie. A tal proposito tre esperti ingegneri di ARM , azienda specializzata nello sviluppo di nuove tecnologie, hanno avviato il processo che porterà all’approvazione di uno standard per l’IoT . Il loro impegno è chiaro fin dall’IoT Security Manifesto ( scaricabile liberamente ) che pone l’accento sulle similitudini tra sistema immunitario umano e tecnologico , entrambi indirizzati alla circoscrizione delle infezioni e al loro abbattimento, alla protezione da attacchi esterni attraverso più scudi e all’impiego dell’intelligenza artificiale anch’essa volta ad allontanare le minacce.
Il documento presentato di recente è intitolato “IoT Firmware Update Architecture” e presenta una serie di regole che i realizzatori di dispositivi smart dovrebbero seguire quando sviluppano il meccanismo di aggiornamento del firmware nei loro prodotti. Molte delle prescrizioni sono di fatto già rispettate, ma ufficializzarle potrà garantire una maggior sicurezza e un adeguamento immediato e legittimato.
Tra le osservanze spiccano l’ adozione di crittografia end-to-end e prevenzione di attacchi , la possibilità di distribuire facilmente a tutti gli utenti l’update con diverse modalità (Bluetooth, WiFi, UART, USB ecc.) e con richieste di autorizzazioni multiple qualora siano previste gerarchie di utenti e di sistema. Dovrà inoltre essere previsto un mantenimento degli stessi formati di file usati nel precedente firmware, le istruzioni dovranno rimanere entro il perimetro della RAM disponibile e dovrà essere garantita la compatibilità con un bootloader leggero, condiviso da più dispositivi IoT. Nella compilazione andranno anche riportate informazioni previste dal manifesto come riferimenti alla crittografia adottata, informazioni sul formato, date di pubblicazione ecc.
Ken Munro, ricercatore di Pen Test Partners, ritiene il lavoro un ottimo punto di partenza , seppur rimangano ancora da risolvere alcuni aspetti. In particolare la proposta di considerare la payload encryption facoltativa, un generico invito a prevenire gli attacchi rollback (che prevedono il downgrade del dispositivo ad un firmware precedente riconosciuto come vulnerabile) e la mancanza di una definizione di ciò che prevedono i processi di verifica e validazione dei termini (in capo ai produttori) rappresentano delle lacune. Le domande a cui dare risposte sono ancora molte, ma da qualche parte bisogna pur cominciare.
Mirko Zago