Se i tuoi dispositivi domestici intelligenti sono dotati della tecnologia Z-Wave (probabilmente lo fanno), allora vorrai leggerlo. I ricercatori hanno scoperto un problema con Z-Wave che potrebbe rendere più di 100 milioni di dispositivi domestici intelligenti vulnerabili a un attacco informatico.
Azienda di test Partner del test con penna ha affermato di essere stato in grado di ottenere una versione più vecchia e più debole di Z-Wave, consentendogli di hackerare più facilmente i dispositivi e ottenere il controllo permanente. Il precedente processo di accoppiamento Z-Wave, noto come Z-Wave S0, presentava una vulnerabilità.
Video consigliati
"Z-Wave utilizza una chiave di rete condivisa per proteggere il traffico" hanno detto i ricercatori sul loro sito web. “Questa chiave viene scambiata tra il controller e i dispositivi client (“nodi”) quando i dispositivi vengono accoppiati. Le chiavi vengono utilizzate per proteggere le comunicazioni e impedire agli aggressori di sfruttare i dispositivi collegati.
Z-Wave ha rilasciato il processo di accoppiamento S2 per correggere la vulnerabilità originale. Tuttavia, i ricercatori hanno scoperto che, sebbene sia difficile hackerare l’S2 di Z-Wave, non è difficile eseguire il downgrade del protocollo S2 alla versione originale, rendendo vulnerabile qualsiasi dispositivo intelligente Z-Wave attacchi.
Secondo Forbes, questo downgrade consentirebbe agli hacker di utilizzare la chiave debole per ottenere l'accesso permanente al dispositivo intelligente senza che il proprietario della casa lo sappia. Va notato che la tecnologia Z-Wave S2 può essere trovata in più di 100 milioni di dispositivi domestici intelligenti, comprese lampadine, serrature e sistemi di allarme.
Onda Z ha rilasciato una dichiarazione in risposta ai risultati, afferma di essere fiducioso che i suoi dispositivi intelligenti siano sicuri e non vulnerabili alle minacce.
"La chiave può essere intercettata solo durante l'accoppiamento del dispositivo alla rete", si legge nel post. “Ciò viene fatto solo durante il processo di installazione iniziale, quindi il proprietario della casa o il professionista dell'installazione sarebbero presenti quando verrà tentata l'intercettazione e riceveranno un avviso dal controllore sul livello di sicurezza raggiunto cambiato."
I creatori della tecnologia Z-Wave, Silicon Labs, hanno ulteriormente chiarito in un'e-mail a Digital Trends.
"Per fare ciò, il malintenzionato deve trovarsi nelle immediate vicinanze durante il brevissimo tempo necessario per accoppiare un dispositivo (stiamo parlando millisecondi) o disporre di apparecchiature avanzate con una durata della batteria sufficiente per attendere abbastanza a lungo affinché questo evento si verifichi in casa", a ha osservato il portavoce. “E ancora una volta, il proprietario della casa lo saprebbe a causa dell’allarme. Esistono condizioni specifiche e coordinate necessarie per avviare questo tipo di minaccia e per questo motivo fino ad oggi non è stato segnalato alcun caso reale”, ha affermato la società. "Qualsiasi dispositivo Z-Wave già installato e associato non è vulnerabile alle minacce."
Raccomandazioni degli editori
- Il governo degli Stati Uniti lancerà un nuovo programma di sicurezza informatica per i dispositivi domestici intelligenti nel 2024
- I tuoi dispositivi per la casa intelligente Google sono diventati molto meno loquaci
- L'adorabile robot domestico intelligente presentato al CES 2023 potrebbe essere una grande aggiunta alla tua famiglia
- La tua casa intelligente è sicura per i bambini?
- Perché spostare la tua casa intelligente potrebbe essere un incubo
Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.