Video: ✅ECCO LE MIGLIORI HACK DI AMONG US ANTI BAN! | ALWAYS IMPOSTOR + ISTANT WIN! | NEW CHEAT AMONG US!✅ (Novembre 2024)
La domotica è così bella. Non devi preoccuparti di aver lasciato la caffettiera accesa o di aver dimenticato di chiudere la porta del garage; puoi controllare la casa e risolvere eventuali problemi, indipendentemente da dove ti trovi. E se un cyber criminale riuscisse a ottenere il controllo del sistema? I ricercatori di IOActive hanno scoperto una collezione di difetti in un popolare sistema di automazione domestica, difetti che un criminale potrebbe facilmente usare per subentrare.
Il sistema di automazione domestica WeMo di Belkin utilizza Wi-Fi e Internet mobile per controllare qualsiasi tipo di elettronica domestica. Le vulnerabilità rilevate dal team di IOActive consentirebbero a un utente malintenzionato di controllare in remoto qualsiasi dispositivo collegato, aggiornare il firmware con la propria versione (dannosa), monitorare da remoto alcuni dispositivi e possibilmente ottenere pieno accesso alla rete domestica.
Potenziale di problemi
È disponibile una vasta gamma di dispositivi WeMo. È possibile ottenere lampadine a LED compatibili con WeMo, interruttori della luce che offrono sia il controllo remoto che il monitoraggio dell'utilizzo e prese di controllo remoto. Baby monitor, sensori di movimento, c'è anche un fornello lento telecomandato nelle opere. Tutti si connettono tramite WiFi e tutti dovrebbero connettersi solo con utenti legittimi.
I ricercatori hanno sottolineato che un truffatore con accesso alla tua rete WeMo potrebbe accendere tutto, causando qualsiasi cosa, da uno spreco di energia elettrica a un circuito danneggiato e, potenzialmente, un incendio. Una volta che il sistema WeMo è lanciato, un hacker intelligente potrebbe parare quella connessione in pieno accesso alla rete domestica. Il rovescio della medaglia, le funzioni del baby monitor e del sensore di movimento riveleranno se c'è qualcuno a casa. Una casa non occupata è un bersaglio da dandy per alcuni furti con scasso nel mondo reale.
Commedia degli errori
Le vulnerabilità rilevate nel sistema sono quasi ridicole. Il firmware è firmato digitalmente, vero, ma la chiave di firma e la password si trovano direttamente nel dispositivo. Gli aggressori potrebbero sostituire il firmware senza attivare i controlli di sicurezza semplicemente utilizzando la stessa chiave per firmare la loro versione dannosa.
I dispositivi non convalidano i certificati SSL (Secure Socket Layer) utilizzati per la connessione con il servizio cloud Belkin. Ciò significa che un cyber-truffatore potrebbe utilizzare qualsiasi certificato SSL casuale per impersonare la nave madre Belkin. I ricercatori hanno anche riscontrato vulnerabilità nel protocollo di comunicazione tra dispositivi, in modo tale che un utente malintenzionato potesse ottenere il controllo anche senza sostituire il firmware. E (sorpresa!) Hanno trovato una vulnerabilità nell'API Belkin che avrebbe dato a un aggressore il pieno controllo.
Cosa fare?
Potresti chiedere, perché IOActive rende pubbliche queste pericolose rivelazioni? Perché non sono andati a Belkin? A quanto pare, lo hanno fatto. Non hanno ricevuto alcuna risposta.
Se sei uno dei mezzo milione stimati di utenti WeMo, IOActive ti consiglia di disconnettere immediatamente tutti i tuoi dispositivi. Questo può sembrare un po 'drastico, ma data la gravità dei difetti di sicurezza, il potenziale di sfruttamento e l'apparente mancanza di interesse da parte di Belkin, posso vederlo. Per i dettagli tecnici completi, consultare l'advisory di IOActive online. Fino a quando Belkin non risolverà il problema, potresti provare a provare un altro sistema di automazione domestica.