Le mani degli hacker sulla internet of things

Le mani degli hacker sulla internet of things

27.02.2017 | Telecamere, stampanti, baby monitor: così miliardi di dispositivi sono diventati lo strumento dei criminali informatici.

“In un lasso di tempo relativamente breve, un sistema costruito per resistere alle armi nucleari è diventato vulnerabile ai tostapane”, ha twittato nell’ottobre 2016 Jeff Jarmoc, head of security di Sales Force, dopo che uno dei più grandi attacchi hacker della storia aveva colpito i maggiori siti al mondo: Spotify, Yelp, Twitter, il New York Times, PayPal, eBay e molti altri ancora. Gli hacker avevano infatti sfruttato le vulnerabilità dell’Internet of Things (IoT) – il sistema che connette i dispositivi digitali alla rete (come le videocamere di sorveglianza o le stampanti) – per colpire il servizio di hosting DNS Dyn, dove i siti hackerati avevano registrato il proprio dominio.

Il DNS service è quell’elemento fondamentale dell’infrastruttura web che collega gli utenti all’indirizzo web dov’è ospitato il sito che stanno cercando. E sul DNS Dyn erano registrati tutti i siti colpiti, rendendoli irraggiungibili attraverso l’enorme attacco DDoS dello scorso ottobre. La sigla DDoS (Distributed Denial of Service, letteralmente “negazione di servizio”) indica il malfunzionamento di un servizio web dovuto a un sovraccarico di richieste a un server web. Un’enorme mole di pacchetti di richieste viene inviata contemporaneamente da centinaia di migliaia di diversi indirizzi IP (Internet Protocol, il codice numerico che identifica ogni dispositivo collegato alla rete), rendendo quasi impossibile l’accesso agli utenti che provano a collegarsi.

 

Vista la frequenza e l’estensione di questo tipo di attacchi informatici (e le gravissime ripercussioni economiche e politiche che, in prospettiva, possono causare), quella che sembra essere una questione da smanettoni sta diventando invece un argomento di dominio pubblico. Come sottolineato dal tweet di Jarmoc, infatti, l’internet delle cose ha portato in rete un numero così elevato di oggetti da aumentare esponenzialmente la vulnerabilità del sistema, rendendolo attaccabile attraverso oggetti di uso quotidiano: modem, telecamere, baby monitor, hi-fi, stampanti e tutto quanto possiede una connessione wi-fi.

Il mese precedente all’attacco a Dyn, un altro DDoS aveva invece colpito un servizio di hosting francese, OVH, divenuto bersaglio di hacker che si erano serviti di telecamere a circuito chiuso. Prima ancora era toccato a KrebsOnSecurity, il sito del reporter investigativo Brian Krebs, ex giornalista del Washington Post che si occupa proprio di crimini informatici. I tre attacchi avevano tutti un comune denominatore: il potente malware (crasi di malicious software, programma malevolo) Mirai.

Di che si tratta? Come spiega un articolo apparso lo scorso dicembre su Wired USA, Mirai (in giapponese 未来, futuro) è un malware che scansiona l’IoT trovando automaticamente dispositivi da infettare (tra i tanti, anche un'ottantina di modelli di telecamere Sony) per trasformarli in botnet, vere e proprie armate di device controllabili da remoto per eseguire a comando attacchi hacker su larga scala: immaginate proprio un hacker che, dalla sua stanza, ordina a decine di migliaia di dispositivi connessi in giro per il mondo di prendere improvvisamente di mira lo stesso bersaglio, mettendolo KO.

Come se non bastasse, qualche mese fa due hacker hanno modificato Mirai – il cui codice è stato reso disponibile a chiunque abbia sufficienti competenze informatiche – per permetterle di prendere il controllo di un numero ancora superiore di dispositivi collegati all'Internet of Things, trasformandoli in un esercito di cosiddetti zombie e vendendo il loro servizio a chiunque voglia pagare per lanciare attacchi DDoS.

 

La mappa dei dispositivi infettati da Mirai. Fonte: Incapsula

Secondo il giornalista italo-americano di Motherboard US Lorenzo Franceschi-Bicchierai, i due hacker che hanno modificato Mirai lo hanno infatti reso in grado di infettare ancora più dispositivi, tra cui i router che permettono le connessioni internet nelle nostre case, aumentandone ulteriormente la pericolosità. Bestbuy, uno dei due criminali informatici con cui Motherboard è entrata in contatto, ha dichiarato di controllare oltre un milione di dispositivi e di essere il responsabile dell’attacco informatico che ha colpito più di 900mila utenti di Deutsche Telekom lo scorso novembre in Germania. Assieme a Popopret, suo complice, ha inoltre messo in vendita un servizio che consente di attaccare la rete tramite il loro malware a prezzi tra i 2000 e i 20mila dollari, a seconda della durata e del numero di dispositivi utilizzabili.

Non è ancora chiaro quanti bot i due possano controllare, soprattutto considerando che è nel loro interesse gonfiare i numeri, ma la questione pone il problema della sicurezza della rete, soprattutto da quando si è allargata da computer e cellulari a tutti i dispositivi digitali connessi alla rete, che, nel mondo, raggiungono la stratosferica cifra di 20 miliardi; mentre un piccolo DDoS attack costa appena 15 dollari nel mercato nero, tanto che se ne contano circa 2000 al giorno.

Uno dei principali rischi legati all’Internet of Things è che la società non sa rispondere con velocità alle innovazioni del mondo connesso

Il guaio è che Mirai non è l’unico botnet che può infettare l’IoT: è solo il più facile da utilizzare. Drammaticamente facile, per hacker come Bestbuy e Popopret. I due sono arrivati a dichiarare: “Gli affari sono affari, ma c’è un limite a tutto”, un’affermazione che ci costringe a chiederci a che punto siamo arrivati se il limite lo pongono gli hacker stessi (facendo immaginare una pericolosità potenzialmente ancora superiore). Secondo Darren Martyn, security researcher di Xifos, il codice di Mirai è scritto inoltre in modo “piuttosto amatoriale”; come dire che chi avesse budget e conoscenze informatiche importanti sarebbe in grado di creare danni ben più seri.

Per ora l’unica reale contromisura utilizzabile dai semplici utenti per ridurre l’esposizione agli attacchi informatici è capire quali siano i dispositivi connessi alla rete, spesso senza motivo, eliminarli o disconnetterli, cambiare le password impostate di default e scaricare gli aggiornamenti che garantiscono sicurezza (in entrambi i casi, però, non mancano le difficoltà). Tuttavia Mirai, e le sue versioni modificate, sembrano destinate a rimanere in circolazione per un po’.

L’esplosione commerciale dell’IoT e i conseguenti problemi ricordano le difficoltà legate a virus e spam agli albori del world wide web e delle email su scala globale. Cisco calcola in 50 miliardi il numero di dispositivi connessi all’internet delle cose entro il 2020, mentre una ricerca del Pew Research Centre dice che entro il 2025 l’IoT, uno dei vettori della Quarta Rivoluzione Industriale, si affermerà definitivamente. Proprio quest’ultimo studio individua tra i principali rischi legati a questa tecnologia il fatto che la società non sappia rispondere con velocità alle innovazioni apportate dal mondo connesso, l’unica strada per riuscire a limitarne i pericoli.

 
l'autore
Roberto Pizzato

Da piccolo sognava di guidare una ruspa, poi qualcosa è andato storto. Vive ad Amsterdam, dove ricerca, scrive e sviluppa idee su nuovi media e cultura digitale.

Rivoluzione 5G

Dalla IoT, alla VR, fino alle smart cities: la nuova tecnologia mobile ci porterà alla trasformazione digitale?