Il mercato globale delle Smart Home è di 35,7 miliardi di dollari nel 2017 con una stima di forte crescita per i prossimi anni. Si parla di un CAGR del 26,9%, per il periodo 2018-2023 e un valore di 150,6 miliardi di dollari nel 2023.

La Smart Home permette di automatizzare completamente le nostre abitazioni e tutti gli elementi che la compongono: dagli elettrodomestici alla sicurezza, e da qualche anno molte nuove costruzioni sono già dotate di avanzati sistemi di domotica.

Un mercato in forte espansione sostenuto dal fatto che questa tecnologia garantirà diversi benefici: da un lato un ritorno in termini di efficienza energetica, dall’altro una maggiore comodità per l’utente. Inoltre, offrirà maggiore sicurezza perché di fatto gli strumenti della  Smart Home permetteranno di poter gestire, controllare e monitorare tutti i sistemi delle nostre case.

Tutto vero, ma il presupposto, non banale, è che l’impianto e gli strumenti della Smart Home siano sicuri.

Sappiamo che non è sempre così. Proprio di questi giorni la notizia relativa alla scoperta di 20 Vulnerabilità presenti su Samsung SmartThings che, se sfruttate, possono rendere vulnerabili le nostre case. Così come la notizia di una grave vulnerabilità sul protocollo wireless Bluethooth. Cerchiamo di capire.

Case intelligenti, ma non troppo

I ricercatori di Cisco Talos hanno identificato 20 criticità su SmartThings di Samsung. Queste vulnerabilità permetterebbero ad un terzo malintenzionato di poter prendere il controllo dei dispositivi della Smart Home. Non solo quindi gli oggetti smart relativi a elettrodomestici, illuminazione, ma anche telecamere, sistemi di allarme, serrature intelligenti…

SmartThings è un sistema di controllo centralizzato che collega tutti i dispositivi IoT della Smart Home. Il sistema è stato presentato da Samsung al Ces 2018 di Las Vegas. e si basa su un firmware Linux, con protocolli wireless standard (come Zigbee, Z-Wave e Bluethooth). Inoltre, proprio per garantire la massima interoperabilità e integrazione, SmartThings supporta ed è compatibile con diversi prodotti intelligenti di terze parti come Philips Hue, GE, Bose, Lutron.
Il numero dei dispositivi coinvolti e i molteplici prodotti interessati rendono di fatto la Smart Home sicura se e solo se ogni elemento della catena garantisce livelli di sicurezza adeguati e gestiti nel tempo.

Ci rendiamo quindi conto che la nostra Smart Home sicura parte dal presupposto che tutti i singoli elementi siano sicuri

Le criticità sono relative a:

  • SmartThing;
  • I protocolli usati da SmartThing ( Z-Wave, Zigbee e Bluethooth);
  • Alcuni brand di prodotti smart

Le vulnerabilità di SmartThing di Samsung

Le 20 vulnerabilità indicate, per poter essere efficaci, devono essere sfruttate in combinazione tra loro. Sono state identificate tre possibili combinazioni. 
La prima permette l’esecuzione di codice remoto (RCE) attraverso una code injection. Di fatto la vulnerabilità (rif: CVE-2018-3911) permette di inserire stringhe di codice malevolo sfruttando un errore di intestazione http attraverso la porta 39500.  Se questa vulnerabilità viene combinata con altre due il Criminal Hacker riesce ad effettuare un attacco di Buffer Overflow che può permettere al malintenzionato di prendere il completo controllo del sistema.

Le altre due combinazioni di vulnerabilità possono sfruttare inizialmente una vulnerabilità presente nel DataBase SQL dek dispositivo. Nel caso specifico viene sfruttata la vulnerabilità CVE-2018-3879 che permette di effettuare da remoto attacchi di code injection con l’esecuzione di query SQL. In questo modo un Criminal Hacker potrebbe alterare i dati del database. Se si combina questo attacco con altre vulnerabilità, i risultati potrebbero essere un Denial of Service (indisponibilità del servizio) o la sottrazione delle informazioni presenti.

E’ doveroso precisare che Samsung ha rilasciato immediatamente le patch e risolto le vulnerabilità. A questo proposito, è fortemente consigliato verificare se la versione del proprio sistema è stata aggiornato.

Vulnerabilità Protocollo Wireless Z-Wave

Due mesi fa è stata identificata una nuova vulnerabilità proprio nel protocollo Z-Wave, uno dei protocolli usati proprio da Samsung.
La criticità è presente nel protocollo di pairing (scambio e verifica del codice d’identificazione tra i dispositivi) e la vulnerabilità consente di: 

– forzare il sistema di autenticazione

– prendere il controllo dei dispositivi.

Questa nuova vulnerabilità denominata Z-Shave consente attacchi di prossimità. Per intenderci il criminal hacker deve essere vicino al target. Il protocollo Z-Wave è utilizzato da almeno 2.400 produttori.  

All’inizio il sistema di pairing utilizzava il sistema di protezione S0 per poi essere sostituito con lo standard S2. La differenza tra i due standard è la chiave per le comunicazioni tra il controller e i vari dispositivi.  S0 utilizza una chiave crittografica predefinita (composta da zeri). S2, invece, è più robusto e sicuro. La cosa preoccupante è che, Z-Wave Alliance ha mantenuto comunque attivo lo standard S0 per ragioni di compatibilità con i vecchi dispositivi. Questa scelta consapevole espone tutti i dispositivi ad attacchi di Criminal Hacking permettendo ad un terzo di “downgradare” il pairing S2 a S0.

Vulnerabilità Protocollo Wireless Zigbee

Zigbee è uno degli standard wireless di comunicazione più noti per il mondo Smart Home. Anche in questo caso, agli inizi di marzo è stata rilevata una importante criticità legata essenzialmente al fatto che spesso non sono aggiornati all’ultima versione ma soprattutto che l’ultima versione (v3.0) è preconfigurata con una chiave di collegamento comune per poter garantire l’interoperabilità con gli altri dispositivi Zigbee (una situazione molto simile a quella descritta per Z-Wave).

Inoltre, la maggior parte dei dispositivi si basa sulla chiave di rete per garantire la sicurezza della comunicazione. Con queste configurazioni è possibile condurre un attacco informatico attraverso un broadcast packet.

Vulnerabilità Protocollo Bluethooh

E’ proprio di questi giorni la notizia relativa ad una nuova tecnica di hacking Bluethooth. Una tecnica che mette a rischio milioni di dispositivi.

Questa tecnica sfrutta una vulnerabilità che permetterebbe ad un malintenzionato di intercettare e monitorare il traffico in entrata e in uscita del dispositivo. Si tratta di un attacco di prossimità.

La vulnerabilità di hacking Bluetooth opera sul firmware del software del sistema operativo ed è stata identificata come CVE-2018-5383. I produttori a rischio sono Intel, Apple, Broadcom, Qualcomm e Intel. Non si hanno invece informazioni, al momento, sui dispositivi Android, Google e Linux.

Vulnerabilità Philips Hue

A febbraio è stata resa nota una vulnerabilità relativa ai dispositivi Philips Hue. Questa vulnerabilità è stata classificata 7.9 come livello di rischio su una scala di 10. Un criminal hacker aveva la possibilità di poter prendere il completo possesso del dispositivo. Praticamente le API erano trasportate in chiaro senza alcun sistema di protezione crittografica. Di fatto permetteva a qualsiasi malintenzionato di poter sniffare il traffico di rete http bypassando il meccanismo di controllo pushlink.

Potremmo continuare….

La Smart Home sicura

Abbiamo dimostrato come tutti gli elementi tecnologici che compongo la Smart Home rappresentino un possibile rischio, se non gestiti correttamente.
In realtà dobbiamo aggiungerne un altro elemento per completare il framework: il fattore umano, sia lato l’utente e sia lato installatore.

Affermare che la Smart Home garantisca una maggiore sicurezza credo rappresenti una forzatura perché, per poter essere sicura, deve prevedere una serie di servizi aggiuntivi e integrati che i produttori e/o installatori dovranno necessariamente garantire. Accanto alle periodiche attività di manutenzioni tradizionali, risulterà necessario effettuare attività di security prevention attraverso processi di IoT Vulnerability Assessment, Vulnerability Scanning e Network Scanning.

Inoltre, tenuto conto che la struttura della Smart Home è di fatto un insieme di diverse tecnologie di differenti brand tutte tra loro collegate, la presenza di un anello debole renderebbe tutto l’impianto vulnerabile e quindi facile preda di malintenzionati. Proprio per questo motivo diventa necessario prevedere la standardizzazione di misure di sicurezza e una cyberSecurity Governance condivisa. Stiamo parlando del Supply Chain CyberSecurity Framework.

© RIPRODUZIONE RISERVATA