Dispositivi IoT: le tecniche usate dagli hacker per infettarli
Tutti sappiamo che gli oggetti IoT possono rappresentare una minaccia per la nostra sicurezza, ma non tutti conoscono le tecniche usate dai cyber criminali

Sistemi intelligenti per la casa, auto connesse, termostati e persino macchinette del caffè. Nell’ultimo periodo le notizie sugli attacchi hacker ai dispositivi connessi alla Rete si sono susseguite senza sosta. Con il tempo abbiamo imparato che i dispositivi IoT possono mettere fortemente in pericolo la nostra sicurezza informatica e la nostra privacy. E abbiamo scoperto che i produttori al momento fanno ancora poco per proteggerci. Ciò che non sappiamo, forse, è come i cyber criminali prendono possesso degli oggetti IoT. Vediamo allora le tecniche più usate su questo genere di attacchi hacker.

Partiamo con dei numeri. Secondo uno studio condotto da Jose Nazario, direttore della ricerca sulla sicurezza informatica presso l’azienda Fastly, i cyber criminali stanno letteralmente invadendo il mondo IoT con malware e codici dannosi pensati ad hoc. Il mondo Internet of Things è vulnerabile ma vario perciò gli hacker hanno bisogno di fare alcuni tentativi prima di trovare il modo giusto per infettare il dispositivo. Nazario dice che la maggior parte dei dispositivi IoT è esposto ad almeno 800 tentativi di manomissione ogni ora. Sono numeri enormi. Riuscire a scampare a un attacco hacker, senza la presa di posizione degli sviluppatori, sembra dunque impossibile. Stando alla ricerca condotta da Nazario su 400 tentativi registrati il 66% è andato a buon fine. Il problema poi è che una volta preso possesso del dispositivo IoT gli hacker lo usano per incrementare la portata dei loro attacchi alla Rete.

La maggior parte degli attacchi hacker ai dispositivi IoT avviene attraverso la uPNP, ovvero Universal Plug and Play che è un protocollo di rete. SI tratta di una tecnologia utile per la connessione tra più apparecchi. Per esempio, nel caso di una videocamera di sicurezza la uPNP è la tecnologia che “parla” con il router per accettare una connessione con oggetti terzi. Questa tecnologia permette al nostro dispositivo di connettersi ma al tempo stesso ci espone a diverse potenziali minacce. Uno dei consigli è quello di spegnere il collegamenti uPNP sul router e sul dispositivo Internet of Things.

È molto importante prestare attenzione anche agli oggetti IoT che si collegano al nostro smartphone. È vero avere un dispositivo connesso alla Rete del nostro telefono è comodo e può escludere qualche minaccia tipica del collegamento con router, però in questo modo la nostra privacy sarà fortemente a rischio. Online si trovano diversi malware, per circa 500 e 600 euro, che sono in grado di sfruttare le vulnerabilità del dispositivo IoT per intercettare ogni nostro gesto con lo smartphone. Dalle chiamate ai messaggi. E possono anche far eseguire alcune operazioni ai dispositivi da remoto e senza il nostro permesso. È questo quello che è successo alle Jeep Grand Cherokee. Gli hacker hanno sfruttato una falla nella connessione tra la connect car e gli smartphone delle vittime per prendere possesso di alcune funzioni dell’auto. Come aprire e chiudere gli sportelli e anche accendere o spegnere il motore. Vi state chiedendo la difficoltà di un attacco del genere? Praticamente nulla, bastano un paio di click, il problema è che la connessione tra il veicolo, così come molti altri oggetti connessi, e gli smartphone spesso non è protetta.

Il processo di reverse engineering, in italiano detto anche di ingegneria inversa, consiste nell'analisi dettagliata del funzionamento, progettazione e sviluppo di un oggetto al fine di produrre un nuovo dispositivo che funzioni in modo simile. Oppure si può produrre un secondo dispositivo che dialoghi con il primo. Detto così sembra molto complicato in realtà per un hacker esperto è una tecnica abbastanza usuale. La maggior parte degli apparecchi elettronici è costruita per essere molto resistente al processo di ingegneria inversa. Ma non i dispositivi IoT: spesso i firmware di sicurezza contengono al loro interno le password necessarie per realizzare una copia analoga del dispositivo, e per un hacker diventa un gioco da ragazzi prendere possesso dell’oggetto Internet of Things.