riot@home:~$

PC E IOT

PC e IoT

CONTESTO

Negli articoli precedenti abbiamo esaminato le maggiori e più famose vulnerabilità riscontrate nei dispositivi IoT. Tuttavia, è importante comprendere che tali rischi possono avere un impatto ben più ampio che compromettere la sicurezza del singolo dispositivo infettato.

Gli attaccanti spesso sfruttano i dispositivi IoT come punto di ingresso per introdursi nella rete domestica e, utilizzandoli come trampolino di lancio per scagliare attacchi verso gli altri dispositivi connessi, possono persino riuscire a prendere il controllo di ciò che accade all’interno della tua rete di casa. Una volta ottenuto l’accesso, infatti, possono facilmente diffondere malware e compromettere dispositivi ben più critici come i PC, dal momento che questi ultimi fungono spesso da hub centrali che connettono e controllano i vari dispositivi IoT tramite applicazioni dedicate.

VULNERABILITA’

  1. Vulnerabilità del sistema operativo Windows: Windows è soggetto a molteplici vulnerabilità, e l’integrazione di dispositivi IoT potrebbe ampliare le potenziali minacce. Ad esempio, un dispositivo IoT che comunica con un PC Windows tramite una connessione non sicura potrebbe essere sfruttato per eseguire attacchi di tipo “Man-in-the-Middle” (MitM), consentendo agli aggressori di intercettare e manipolare i dati tra i dispositivi, o addiritura riuscire a distribuire sui dispositivi collegati codice infetto:

    Esempio: Il ransomware WannaCry del 2017 sfruttava una vulnerabilità nel protocollo SMBv1 di Windows per diffondersi attraverso le reti, infettando i PC Windows non aggiornati. Se un dispositivo IoT infetto avesse avuto accesso alla rete, avrebbe potuto facilitare la propagazione del ransomware e compromettere ulteriormente i sistemi Windows.

  2. Problemi di compatibilità e driver obsoleti: L’uso di driver non aggiornati o non supportati può aprire varchi nella sicurezza del sistema. Ad esempio, se un dispositivo IoT richiede l’installazione di un driver non ufficialmente firmato o proveniente da una fonte non attendibile, ciò potrebbe esporre il sistema a rischi di sicurezza, consentendo agli aggressori di introdurre malware o codice dannoso nel sistema.

    Esempio: Nel 2019 è stata scoperta una vulnerabilità critica di sicurezza nel driver del touchpad Synaptics utilizzato in molti laptop Windows. Se un dispositivo IoT richiedesse l’installazione di un driver Synaptics non aggiornato o compromesso, ciò avrebbe potuto consentire agli aggressori di eseguire codice malevolo sui PC Windows.

  3. Malware e virus: Un esempio concreto potrebbe essere l’utilizzo di un dispositivo IoT compromesso come “botnet” per eseguire attacchi di tipo Distributed Denial of Service (DDoS) contro altri dispositivi o reti. Questo potrebbe compromettere le prestazioni del sistema Windows o addirittura renderlo inaccessibile per gli utenti legittimi.

    Esempio: le botnet “Mirai” e “Meris” sfruttano dispositivi IoT domestici compromessi per danneggiare la business continuity di numerose aziende (o enti statali) con attacchi di tipo DDos, aggiungendo un ulteriore piano al quale fare attenzione rispetto alla sicurezza dei propri dispositivi IoT, ovvero il metterli in sicurezza per far sì che non vengano sfruttati per arrecare danni a terzi oltre che ai proprietari.

  4. Violazioni della privacy: Supponiamo che un dispositivo IoT, come una telecamera di sicurezza connessa al PC Windows, raccolga video in tempo reale e li trasmetta tramite una connessione Internet non crittografata. Un aggressore potrebbe intercettare questi flussi video e violare la privacy degli utenti, ottenendo accesso a informazioni sensibili o compromettenti.

    Esempio: Nel 2018, è emerso che alcuni dispositivi Amazon Echo avevano registrato e trasmesso conversazioni private degli utenti a terzi a causa di un errore di programmazione. Se un dispositivo IoT con funzionalità di registrazione audio fosse stato integrato con un PC Windows senza adeguati controlli di sicurezza, ciò avrebbe potuto mettere a rischio la privacy degli utenti.

  5. Patch e aggiornamenti di sicurezza: La mancata installazione di patch e aggiornamenti critici potrebbe esporre il sistema a vulnerabilità note e sfruttabili dagli aggressori. Ad esempio, se un PC Windows non viene aggiornato con le patch di sicurezza più recenti, potrebbe essere vulnerabile a exploit noti, come worm o ransomware, che sfruttano vulnerabilità del sistema per compromettere o bloccare il sistema.

    Esempio: Nel 2020, è stata rivelata una vulnerabilità di Windows chiamata “Zerologon” che consentiva agli aggressori di compromettere i controller di dominio Windows senza autenticazione. Se un dispositivo IoT connesso a una rete aziendale utilizzasse un protocollo vulnerabile, gli aggressori avrebbero potuto sfruttare questa vulnerabilità per compromettere i sistemi Windows non aggiornati.

CONCLUSIONI

L’analisi delle vulnerabilità nei dispositivi IoT mette in luce l’importanza di adottare best practices robuste per garantire la sicurezza sia nell’ambiente domestico che in quello aziendale. L’integrazione di dispositivi IoT con protocolli di comunicazione non sicuri espone sia le reti domestiche che quelle aziendali a rischi significativi, tra cui attacchi di tipo “Man-in-the-Middle”, diffusione di malware e violazioni della privacy. Per mitigare queste minacce, è fondamentale implementare un ciclo regolare di gestione delle patch e degli aggiornamenti per i sistemi operativi Windows, così come per i firmware dei dispositivi IoT, al fine di proteggere entrambi gli ambienti da vulnerabilità note. Inoltre, sia a livello domestico che aziendale, è consigliabile condurre valutazioni di sicurezza approfondite sui dispositivi IoT prima dell’integrazione nella rete, al fine di prevenire accessi non autorizzati e proteggere i dati sensibili. Questo approccio, che integra best practices di protezione dei dispositivi IoT e dei sistemi Windows, è essenziale per garantire un ambiente sicuro e affidabile in qualsiasi contesto.