• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • I difetti di progettazione creano vulnerabilità di sicurezza per i dispositivi Internet delle cose della casa intelligente

    Credito:CC0 Dominio Pubblico

    I ricercatori della North Carolina State University hanno identificato difetti di progettazione nei dispositivi Internet-of-Things (IoT) della "casa intelligente" che consentono a terzi di impedire ai dispositivi di condividere informazioni. I difetti possono essere utilizzati per impedire ai sistemi di sicurezza di segnalare che c'è stata un'intrusione o caricare video di intrusi.

    "I dispositivi IoT stanno diventando sempre più comuni, e ci si aspetta che possano contribuire alla nostra sicurezza e protezione, "dice William Enck, coautore di un articolo sulla scoperta e professore associato di informatica presso la NC State. "Ma abbiamo scoperto che ci sono difetti diffusi nella progettazione di questi dispositivi che possono impedire loro di informare i proprietari di casa sui problemi o di eseguire altre funzioni di sicurezza".

    "Essenzialmente, i dispositivi sono progettati partendo dal presupposto che la connettività wireless sia sicura e non venga interrotta, il che non è sempre il caso, "dice Bradley Reaves, co-autore del documento e assistente professore di informatica presso NC State. "Però, abbiamo identificato potenziali soluzioni in grado di affrontare queste vulnerabilità".

    Nello specifico, i ricercatori hanno scoperto che se terze parti possono hackerare il router di una casa, o già conoscono la password, possono caricare sul router malware per la soppressione del livello di rete. Il malware consente ai dispositivi di caricare i loro segnali "heartbeat", significa che sono online e funzionanti, ma blocca i segnali relativi alla sicurezza, come quando viene attivato un sensore di movimento. Questi attacchi di soppressione possono essere eseguiti in loco o in remoto.

    "Uno dei motivi per cui questi attacchi sono così problematici è che il sistema dice ai proprietari di case che è tutto a posto, indipendentemente da ciò che sta realmente accadendo in casa, " dice Enck.

    Questi attacchi di soppressione del livello di rete sono possibili perché, per molti dispositivi IoT, è facile distinguere i segnali del battito cardiaco da altri segnali. E affrontare quella caratteristica del design può indicare la strada verso una soluzione.

    "Una potenziale soluzione sarebbe rendere i segnali del battito cardiaco indistinguibili da altri segnali, in modo che il malware non potesse consentire in modo selettivo il passaggio dei segnali del battito cardiaco, "dice TJ O'Connor, primo autore dell'articolo e un dottorato di ricerca. studente presso NC State.

    "Un altro approccio sarebbe quello di includere più informazioni nel segnale del battito cardiaco, " dice O'Connor. "Per esempio, se un dispositivo invia tre avvisi del sensore di movimento, il successivo segnale del battito cardiaco includerebbe i dati che indicano che sono stati inviati tre avvisi del sensore. Anche se il malware di soppressione del livello di rete ha bloccato i segnali di avviso del sensore, il sistema vedrebbe il segnale del battito cardiaco e saprebbe che tre avvisi del sensore sono stati inviati ma non ricevuti. Ciò potrebbe quindi attivare un avviso di sistema per i proprietari di abitazione".

    "Nessun sistema sarà perfetto, ma vista la diffusa adozione di dispositivi IoT, riteniamo sia importante aumentare la consapevolezza delle contromisure che i progettisti di dispositivi possono utilizzare per ridurre la loro esposizione agli attacchi, " dice Enck.


    © Scienza https://it.scienceaq.com