I presentatori Reynaldo e Nyx hanno fatto un'immersione profonda nel funzionamento interno del rilevatore di fumo intelligente Halo 3C alla conferenza di hacking DEF CON di quest'anno. Hanno scoperto che si tratta di un dispositivo basato su Raspberry Pi, pieno di problemi di sicurezza, che attualmente è ampiamente diffuso nei distretti scolastici, nei complessi residenziali e in altri edifici pubblici. Anche se inizialmente non era questa l'intenzione, questa immersione profonda ha portato alla luce pratiche e promesse discutibili fatte dai produttori, e ha evidenziato la mancanza di alfabetizzazione tecnologica nel servizio pubblico, necessaria per prendere decisioni informate sui dispositivi IoT.
L'indagine è iniziata quando lo studente annoiato Reynaldo ha trovato uno strano dispositivo sulla rete WiFi della sua scuola. Dopo ulteriori indagini, il dispositivo è stato identificato come Halo 3C, un rilevatore di fumo "intelligente" che si propone di avere capacità di svapo, THC e monitoraggio dell'aria in tempo reale. All'epoca, reperire il dispositivo per ulteriori indagini era proibitivo dal punto di vista dei costi, in quanto il prezzo di vendita al dettaglio era di oltre 1.200 dollari. Solo quando il dispositivo è apparso su eBay, Reynaldo ha scoperto cosa conteneva.
All'interno del dispositivo c'è una serie di sensori, tra cui TVOC, PIR motion, temperatura e umidità, CO2, sensori di particelle, microfoni e, nel suo cuore, un Raspberry Pi Compute Module 4. Sebbene sia stato progettato per applicazioni commerciali, questa scoperta è stata comunque scioccante, dato il prezzo del dispositivo e la facilità con cui questi tipi di dispositivi possono essere modificati. Con queste informazioni in mano, Reynaldo ha contattato Nyx, un membro di un gruppo di hacking locale, per aiutarlo a entrare nel dispositivo.
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones
Sorprendentemente, i ricercatori hanno scoperto che il dispositivo era suscettibile di attacchi che rasentavano la negligenza da parte del produttore. Per cominciare, il dispositivo non disponeva di alcuna forma di avvio sicuro, e i ricercatori sono stati in grado di scaricare semplicemente il contenuto della CM4 e di iniziare il reverse-engineering dei protocolli. Poi, hanno ottenuto i privilegi di amministratore nell'interfaccia web ospitata, forzando le credenziali, poiché non esistevano metodi di autenticazione seri. Infine, il dispositivo accettava qualsiasi carico utile durante un aggiornamento del firmware, in quanto era sufficiente che il file del firmware fosse nominato correttamente. Come bonus, i file del firmware erano disponibili per il download gratuito sul sito web del produttore.
Alla fine, sono stati in grado di modificare Halo per fare tutto ciò che i ricercatori desideravano. Sebbene non abbiano trovato alcuna implementazione dei microfoni che facesse qualcosa di diverso da ciò che il produttore aveva dichiarato, nulla impedisce ad altri hacker, amministratori IT o forze dell'ordine di utilizzare le capacità del dispositivo in modi che vanno completamente contro lo scopo per cui il dispositivo è commercializzato. Se a queste informazioni si aggiunge il fatto che questo dispositivo è già presente in case di riposo, scuole, banche e progetti di edilizia pubblica, e che un funzionario pubblico lo ha definito un "testimone esperto" per perseguire le persone, si delinea un quadro desolante per quella che sembra essere una crescente infrastruttura IoT nascosta di violazione della privacy, aperta sia agli hacker che alle forze dell'ordine.
Fonte(i)
DEF CON 33 su Youtube







