HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Cos’è Krack, l’attacco hacker che spia una casa connessa

da Lo Staff di HackerSecret.it / sabato, 26 Ottobre 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Cos’è Krack, l’attacco hacker che spia una casa connessa Questo tipo di attacco permette di intrufolarsi nei sistemi connessi a internet della casa, dalle videocamere Iot agli assistenti virtuali. La scoperta di Eset Bratislava – “Das Unheimliche”: così Sigmund Freud denominava quel sentimento di inquietudine che sorge quando una cosa, persona, luogo o situazione solitamente familiare viene percepita allo stesso tempo estranea, suscitando una sensazione “perturbante” di estraneità, angoscia e confusione. Chissà se il padre della psicologia moderna avrebbe utilizzato questo termine, che è il contrario di “heimlich” (da “heim”, “casa”), di fronte alla possibilità che osservatori ignoti possano spiarci nei nostri stessi appartamenti e prenderne il controllo a distanza. Come? Magari attraverso quei docili dispositivi sempre all’ascolto, accesi, connessi e da noi stessi installati per renderci la vita quotidiana più comoda e, almeno in teoria, sicura: gli smart home assistant. Sì, perché è proprio questo il pericolo che, un secolo dopo e a soli 60 chilometri da Vienna, segnalano oggi i ricercatori Eset di Bratislava. Il team guidato da Stefan Svorencik, senior detection engineer e Jean-Ian Boutin, capo della ricerca sulle minacce cibernetiche, ha testato una dozzina di device simili dimostrando la vulnerabilità agli attacchi hacker delle telecamere D-Link 2132L, degli altoparlanti Echo Amazon di prima generazione (il primo hardware con Amazon Alexa) e del Kindle di ottava generazione. Il risultato emerge da una ricerca del 2018, resa nota soltanto ora, condotta con la tecnica dell’attacco Krack, utilizzabile per inserirsi nella connessione tra server e client nella rete wifi, modificandone la chiave crittografica dei dati. Va detto che la casa di Seattle, una volta messa a parte della faccenda, è corsa subito ai ripari rilasciando dallo scorso gennaio in poi la nuova patch di aggiornamento “wpa_supplicant”, un’applicazione software per il “client device”, responsabile per la corretta autenticazione della rete wifi, compatibile sia per i dispositivi Echo che per Kindle. Peraltro, gli altoparlanti Echo con Alexa sono stati introdotti sul mercato italiano solo dalla seconda generazione in poi, mentre quelli appartenenti alla prima edizione erano circolati solo in Stati Uniti, Regno Unito e Germania. Sicurezza online, Foto di Darwin Laganzon da Pixabay Varie forme di attacco I dispositivi internet of things sono generalmente un bersaglio facile per gli hacker, a causa di due difetti: raccolgono ed espongono molti dati, oppure sono di per sé vulnerabili. “Nel caso delle telecamere D-Link il feed del video veniva inviato direttamente al cloud dei dati in modo non criptato, permettendo a un aggressore di intercettare il traffico e vedere facilmente le immagini riprese dall’occhio elettronico inviandogli un update malevolo, una volta conosciuto l’Ip della telecamera”, spiegano i ricercatori di cybersecurity. In teoria quindi le possibilità di controllo per un intruso che utilizzi un aggiornamento malware sono infinite. “What was wrong with Alexa?” È questa la domanda che si sono poi posti a Bratislava. In generale, ogni volta che un comune smartphone, notebook o home assistant hub si connette tramite password alla rete wifi, stabilisce una connessione generando una crittografia dei dati. Nel caso dello standard Wpa2 (wifi protected access 2), il client (“supplicant”) si connette wireless al punto di accesso “authenticator” e attraverso uno scambio di dati in quattro passaggi creano insieme una chiave con cui rendere sicuro lo scambio di informazioni. “Tuttavia quando il device si scollega e poi si ricollega, magari perché la connessione è stata interrotta per uno spostamento fisico del device, la terza parte del messaggio deve essere rimandata – spiega Boutin -. In questo momento l’hacker si può inserire, inviando un suo codice e bloccando la quarta parte, in modo da non cambiare la chiave crittografica. Così tutti i dati immessi dalla vittima e trasmessi fra il device e l’access point possono essere letti dall’estraneo, altri dati possono iniettati nel flusso e contraffatti, informazioni sensibili possono essere decifrate. È possibile che un malintenzionato prenda persino il controllo degli smart device connessi all’home assistant come frigorifero, termostato, telecamere, stereo…”. La tecnica Krack colpisce la sicurezza dello standard Wpa/Wpa2 e quando va a segno è come se il device si trovasse in una rete non protetta. “Quindi, a meno che non si utilizzino anche altre tecniche, l’impatto dell’attacco riguarda solo quei dati non correttamente protetti da ogni altro livello di rete come il protocollo Tls usato dai browser in Https, che protegge una grande quantità di dati”, così circoscrivono il campo i ricercatori di Eset. Come proteggersi Inoltre, la tecnica Krack può essere attuata solo se l’aggressore si trova nel raggio della stessa rete wifi. “Ma in futuro i device IoT saranno sempre interessanti per i malintenzionati: sempre accesi, connessi, aperti a vulnerabilità, offrono molte possibilità di inserire codice malware difficile da individuare, analizzare e rimuovere anche a causa di un’architettura diversa”, spiegano Boutin e Svorencik. Quindi, oltre ad accertarsi bene su chi siano i vicini di casa, gli accorgimenti che gli esperti suggeriscono sono cinque: fare in modo che gli Iot non siano direttamente raggiungibili da internet, usare password forti e due fattori di autenticazione, abilitare una rete di comunicazione criptata, disabilitare i servizi inutilizzati e soprattutto aggiornare regolarmente i firmware con gli update più recenti, per assicurarsi di avere sempre la “pezza” giusta che copra eventuali falle del dispositivo. Fonte : https://www.wired.it/internet/web/2019/10/25/krack-hacker/?utm_source=wired&utm_medium=NL&utm_campaign=default

L’articolo Cos’è Krack, l’attacco hacker che spia una casa connessa proviene da .

Share
Tweet
Pin
Taggato in: casa, connessa, Cose, Hacker, Krack, l’attacco, spia

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

Clicca qui per contattarci con Whatsapp

Clicca qui per contattarci con Whatsapp

Clicca qui per contattarci con Telegram

Clicca qui per contattarci con Telegram

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!