SAN FRANCISCO — La cosiddetta Internet of Things, sostengono i suoi fautori, offre molti vantaggi: efficienza energetica, tecnologia così conveniente da poter anticipare ciò che si vuole, persino riduzione della congestione sulle strade.Ora ecco la cattiva notizia: mettere un gruppo di dispositivi connessi in modalità wireless in un'area potrebbe rivelarsi irresistibile per gli hacker.E potrebbe consentire loro di diffondere codice dannoso nell'aria, come un virus influenzale su un aereo.I ricercatori riferiscono in un documento che sarà reso pubblico giovedì di aver scoperto un difetto in una tecnologia wireless che è spesso inclusa nei dispositivi domestici intelligenti come luci, interruttori, serrature, termostati e molti dei componenti della tanto sbandierata "casa intelligente". " del futuro.I ricercatori si sono concentrati sulla lampadina intelligente Philips Hue e hanno scoperto che il difetto wireless potrebbe consentire agli hacker di prendere il controllo delle lampadine, secondo i ricercatori del Weizmann Institute of Science vicino a Tel Aviv e della Dalhousie University di Halifax, in Canada.Potrebbe non sembrare un grosso problema.Ma immagina migliaia o addirittura centinaia di migliaia di dispositivi connessi a Internet nelle immediate vicinanze.Il malware creato dagli hacker potrebbe diffondersi come un agente patogeno tra i dispositivi compromettendone solo uno.E non avrebbero dovuto avere accesso diretto ai dispositivi per infettarli: i ricercatori sono stati in grado di diffondere l'infezione in una rete all'interno di un edificio guidando un'auto a 70 metri di distanza.Solo due settimane fa, gli hacker hanno brevemente negato l'accesso a interi blocchi di Internet creando un flusso di traffico che ha travolto i server di una società del New Hampshire chiamata Dyn, che aiuta a gestire i componenti chiave di Internet.Gli esperti di sicurezza affermano di ritenere che gli hacker abbiano trovato la potenza necessaria per il loro attacco prendendo il controllo di una gamma di dispositivi connessi a Internet, ma gli hacker non hanno utilizzato il metodo dettagliato nel rapporto reso pubblico giovedì.Un produttore cinese di telecamere wireless ha affermato che le password deboli su alcuni dei suoi prodotti sono in parte responsabili dell'attacco.Anche se non era la prima volta che gli hacker utilizzavano l'Internet delle cose per potenziare un attacco, l'entità dello sforzo contro Dyn è stata una rivelazione per le persone che non si rendevano conto che avere cose connesse a Internet integrate nella vita quotidiana avrebbe comportato nuovi rischi ."Anche le migliori tecnologie di difesa di Internet non fermerebbero un simile attacco", ha affermato Adi Shamir, un crittografo ampiamente rispettato che ha contribuito a fare da pioniere ai moderni metodi di crittografia ed è uno degli autori del rapporto.Il nuovo rischio arriva da un protocollo radio poco conosciuto chiamato ZigBee.Creato negli anni '90, ZigBee è uno standard wireless ampiamente utilizzato nei dispositivi di consumo domestici.Sebbene dovrebbe essere sicuro, non è stato trattenuto dal controllo di altri metodi di sicurezza utilizzati su Internet.I ricercatori hanno scoperto che lo standard ZigBee può essere utilizzato per creare un cosiddetto worm informatico per diffondere software dannoso tra i dispositivi connessi a Internet.I worm informatici, che possono continuare a replicarsi da un dispositivo all'altro, ricevono meno attenzione in questi giorni, ma nei primi anni dell'Internet commerciale erano una minaccia.Nel 1988, secondo alcune stime, un worm ha abbattuto un decimo dei computer collegati a Internet.Da allora, il numero di dispositivi connessi a Internet ha raggiunto i miliardi e con esso i rischi di un worm creato in modo intelligente.Quindi cosa potrebbero fare gli hacker con i dispositivi compromessi?Per esempio, potrebbero creare programmi che aiutano in attacchi come quello che ha colpito Dyn.Oppure potrebbero essere un trampolino di lancio per rubare informazioni o semplicemente inviare spam.Cosa sono gli attacchi ransomware?Questa forma di criminalità informatica comporta l'irruzione degli hacker nelle reti di computer e il blocco delle informazioni digitali fino a quando la vittima non paga per il loro rilascio.I recenti attacchi di alto profilo hanno puntato i riflettori su questa industria criminale in rapida espansione, che ha sede principalmente in Russia.Perché stanno diventando più comuni?Gli esperti affermano che il ransomware è attraente per i criminali perché gli attacchi avvengono per lo più in modo anonimo online, riducendo al minimo le possibilità di essere scoperti.Il Dipartimento del Tesoro ha stimato che gli americani hanno pagato $ 1,6 miliardi di riscatti dal 2011.C'è qualche connessione con l'ascesa delle criptovalute?La crescita dell'industria criminale è stata favorita dalle criptovalute, come Bitcoin, che consentono agli hacker di effettuare transazioni con le vittime in modo anonimo, sebbene gli esperti vedano gli scambi di valuta virtuale come un punto debole per le bande di ransomware.Cosa si sta facendo per questi attacchi?L'esercito americano ha adottato misure offensive contro i gruppi di ransomware e l'amministrazione Biden ha intrapreso azioni legali ed economiche.I recenti attacchi hanno spinto il ransomware in cima all'agenda della sicurezza nazionale del presidente Biden.Perché il governo è coinvolto?Gli attacchi, che erano per lo più diretti a individui alcuni anni fa, sono drammaticamente intensificati quando gli hacker hanno iniziato a prendere di mira le infrastrutture critiche negli Stati Uniti, tra cui un importante gasdotto e impianti di lavorazione della carne.Potrebbero anche impostare una luce a LED in uno schema stroboscopico che potrebbe innescare crisi epilettiche o semplicemente mettere a disagio le persone.Può sembrare inverosimile, ma questa possibilità è già stata dimostrata dai ricercatori.Il colore e la luminosità della lampadina intelligente Philips Hue possono essere controllati da un computer o da uno smartphone.I ricercatori hanno dimostrato che compromettendo una singola lampadina, era possibile infettare un gran numero di luci vicine in pochi minuti.Il programma worm trasportava un payload dannoso su ciascuna luce, anche se non facevano parte della stessa rete privata.Nel creare un modello del processo di infezione, hanno simulato la distribuzione delle luci a Parigi su un'area di circa 40 miglia quadrate e hanno notato che l'attacco si sarebbe potenzialmente diffuso quando erano stati installati solo 15.000 dispositivi su quell'area.Il ricercatore ha affermato di aver informato Philips della potenziale vulnerabilità e la società ha chiesto ai ricercatori di non rendere pubblico il documento di ricerca fino a quando non fosse stato corretto.Philips ha risolto la vulnerabilità in una patch rilasciata il 4 ottobre e ha consigliato ai clienti di installarla tramite un'applicazione per smartphone.Tuttavia, ha minimizzato il significato del problema."Abbiamo valutato l'impatto sulla sicurezza come basso dato che hardware specializzato, software non pubblicato e la vicinanza alle luci Philips Hue sono necessari per eseguire un attacco teorico", ha affermato Beth Brenner, una portavoce di Philips, in una dichiarazione inviata via e-mail.Per perfezionare il loro attacco, i ricercatori hanno affermato di aver bisogno di superare due sfide tecniche separate.Per prima cosa hanno trovato un "bug grave" nel modo in cui era stato eseguito il sistema di comunicazione wireless per le luci, che ha permesso di "strappare" le lampade già installate dalle loro reti esistenti.I ricercatori hanno quindi utilizzato quello che i crittografi descrivono come un attacco "canale laterale" per rubare la chiave che Philips utilizza per autenticare il nuovo software.Il termine canale laterale si riferisce all'uso intelligente delle informazioni su come viene utilizzato un particolare schema di crittografia."Abbiamo utilizzato solo apparecchiature prontamente disponibili che costano poche centinaia di dollari e siamo riusciti a trovare questa chiave senza vedere alcun aggiornamento effettivo", hanno scritto i ricercatori."Questo dimostra ancora una volta quanto sia difficile ottenere la sicurezza giusta anche per una grande azienda che utilizza tecniche crittografiche standard per proteggere un prodotto importante".