La piastra per capelli col Bluetooth facilissima da hackerare

Da remoto un hacker può cambiare a piacimento la temperatura.



[ZEUS News - www.zeusnews.it - 26-07-2019]

piastra capelli bluetooth

Con tutti i casi che periodicamente si trasformano in notizie, desta un po' di sorpresa che ancora i nuovi apparecchi della Internet of Things non vengano progettati con un po' più di attenzione alla sicurezza.

Abbiamo visto attacchi ai danni di vasche idromassaggio, di lavatrici e di macchine per il caffè; adesso tocca alle piastre per capelli.

Tali apparecchi già richiedono di essere usati con una certa attenzione, dato che facilmente possono raggiungere i 230 gradi Celsius ed altrettanto facilmente possono essere dimenticati accesi, con i pericoli che si possono immaginare.

Con la diffusione della IoT, i motivi per tenere desta l'attenzione non hanno fatto che aumentare. Per esempio, il Glamoriser Smart Bluetooth straightener, che come indica il nome si può collegare via Bluetooth allo smartphone e controllare tramite l'apposita app, è vulnerabile agli attacchi.

Gli studi di Pen Test Partners hanno dimostrato come sia possibile gestire da remoto la piastra e cambiare a proprio piacimento la temperatura o i tempi di spegnimento.

«Per esempio» - scrivono i ricercatori - «se qualcuno usa la piastra a 120° C e imposta un tempo di spegnimento pari a 5 minuti dopo l'uso, è possibile cambiare quelle impostazioni a 235° C e 20 minuti». E il proprietario del dispositivo potrebbe non accorgersi fino a quando non è troppo tardi: una piastra caldissima rimasta accesa potrebbe anche causare un incendio.

Certamente le possibilità di attacco sono limitate dal fatto che, per agire, un malintenzionato deve trovarsi entro il raggio d'azione del Bluetooth, ma ciò non è una scusa per la sciatteria dimostrata nel progettare la sicurezza dell'apparecchio.

Sondaggio
Secondo te come stanno cambiando gli attacchi informatici?
Ci sono sempre più attacchi automatizzati verso i server anziché verso gli individui.
Gli attacchi sono più globali, dall'Europa all'America all'Asia all'Australia.
L'impatto maggiore è sui conti aziendali e sui patrimoni medio alti.
Gli attacchi colpiscono istituzioni finanziarie di tutte le dimensioni.
Gli hacker sono sempre più veloci.
I tentativi di transazioni sono più estesi e più elevati.
Gli attacchi sono più difficili da rilevare.
E' aumentata la sopravvivenza dei server.

Mostra i risultati (1498 voti)
Leggi i commenti

I ricercatori spiegano poi che è stato tutto sommato semplice capire come inserirsi da remoto nelle impostazioni della piastra, grazie a log molto dettagliati presenti nel software. Anche questo è un particolare che si sarebbe dovuto tenere in considerazione.

E non è finita qui: dallo studio appare che tra l'app e la piastra non viene eseguito un pairing univoco, così che soltanto una data installazione dell'applicazione possa controllare un certo dispositivo. Il risultato è che chiunque possieda uno smartphone con l'app può agire a proprio piacimento, posto che si trovi entro un raggio utile.

«Sì» - commentano ancora gli esperti di Pen Test Partners - «l'attacco richiede che l'hacker si trovi all'interno del raggio d'azione del Bluetooth, ma sarebbe stato facilissimo per il produttore includere una funzione di pairing per prevenire le violazioni».

D'altra parte, la vera domanda di fondo resta sempre la stessa: era davvero necessario dotare di Bluetooth una piastra per capelli?

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
IoT sotto attacco: ora tocca alle vasche idromassaggio
Anche le lavatrici oggi sono un obiettivo per i cybercriminali
Il cyberattacco attraverso la macchinetta del caffè

Commenti all'articolo (3)

Non necessariamente lo può voler fare profitto ma anche, per esempio, per qualche vendetta nei confronti della potenziale vittima... Leggi tutto
28-7-2019 14:42

Ecco questo è il punto principale, a che serve controllare una piastra per capelli via bluetooth? Leggi tutto
28-7-2019 14:41

{Massimo}
ma sopratutto credete davvero che un hacker trovi profittevole introdursi via bluetooth in una piastra per capelli?
24-7-2019 23:14

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1229 voti)
Gennaio 2020
Windows 10: e adesso la pubblicità
Batterie al grafene, ormai ci siamo
Edge è morto, viva Edge (Chromium)
Il giorno della morte di Windows 7
The New Facebook, il social network cambia pelle
Samsung fa un balzo in avanti con il Galaxy S20
Dicembre 2019
Le peggiori password del 2019
Il chip che realizza la crittografia perfetta a prova di hacker
Apple al lavoro sull'iPhone satellitare
Il water inclinato che impedisce ai dipendenti di stare troppo in bagno
Se i poliziotti vendono nel dark web l'accesso alle telecamere di sicurezza
Il preservativo per i dispositivi USB
Il motorino elettrico di Xiaomi che costa come uno smartphone
Il ransomware che riavvia il PC in modalità provvisoria
Il malware fileless che attacca i Mac
Tutti gli Arretrati


web metrics