community italiana di domotica personale
 
19 vulnerabilità importanti per il mondo IoT: è Ripple20

19 vulnerabilità importanti per il mondo IoT: è Ripple20

Da una recente ricerca in ambito sicurezza condotta dall’azienda americana JSOF sarebbero emerse ben 19 vulnerabilità critiche in grado di mettere in pericolo (variabile in base ai casi) gran parte del mondo dell’IoT, incluso il sottoinsieme relativo alla domotica personale

Il report, piuttosto articolato, descrive come un’iniziale errore in un software sviluppato inizialmente da una piccola azienda americana di nome Treck si sia trasformato in un problema endemico per migliaia di prodotti in tutto il mondo; tale software, la cui funzione è quella di consentire al dispositivo che lo utilizzi di connettersi a reti basate su TCP/IP, viene (veniva) installato a monte della filiera produttiva, con un inevitabile effetto domino sul suo impatto su tantissimi e diversissimi componenti in giro per il mondo.

JSOF - Logo

Le 19 vulnerabilità sono genericamente raccolte sotto il nome Ripple20 (il numero è dedicato all’anno, un po’ come per il ben noto Covid19) e vengono considerate tutte critiche per Cisco, mentre circa un terzo vengono considerate dal CISA – Cybersecurity and Infrastructure Security Agency – come gravi.

A quanto si è capito sinora, tali falle di sicurezza potrebbero essere sfruttate da malintenzionati per prendere il pieno controllo del dispositivi, i quali appartengono a brand come Schneider Electric, HP, Rockwell, Intel, Caterpillar e molti altri, e che potrebbero spaziare in termini di tipologie da apparecchiature mediche a per la manifattura, da lampadine intelligenti a servizi per la distribuzione elettrica e molto, molto altro.

Alcune di queste vulnerabilità somigliano a quelle già individuate in precedenza (nel 2019, dal nome “e Urgent/11”), e consentono sostanzialmente l’esecuzione in remoto di codice e di sfruttare deliberatamente le risorse di un sistema per attacchi che portino al “Denial of Service”.

Al momento purtroppo è difficile elencare quali dispositivi in proprio possesso siano eventualmente affetti da questa vulnerabilità (sarebbe come individuare quali modelli di auto utilizzino una vite comune a tanti produttori in uso da anni), che comunque dovrebbe esser risolvibile con un aggiornamento software/firmware quando i produttori lo metteranno a disposizione. Ciò detto, malgrado la severità della vulnerabilità non è necessario entrare oltremodo nel panico: la possibilità di un eventuale attacco diretto verso un proprio dispositivo è comunque estremamente limitata in termini probabilistici e comunque i dispositivi isolati all’interno della propria rete domestica dovrebbero essere – se non esposti su Internet – relativamente al sicuro (abbiamo detto relativamente).

Si consiglia comunque di tenere sotto controllo i rilasci degli aggiornamenti e di provvedere con celerità, non appena disponibili, alla loro installazione – una pratica, a prescindere, da attuare sempre.

Questa pagina è redatta, manutenuta e aggiornata dallo staff di inDomus, un gruppo di persone molto diverse tra loro che trovi, per domande e supporto, sul forum e sulla chat del sito. Alcuni link sono taggati in qualità di affiliati Amazon e riceviamo un compenso dagli acquisti idonei, utile al sostenimento del sito, ma le nostre recensioni sono tutte indipendenti e non sponsorizzate. Se ti sei perso, a tua disposizione c'è la mappa.