F5 lancia l’allarme IoT: in 4 mesi scoperte 26 nuove Thingbot – Hardware Upgrade

F5 lancia l’allarme IoT: in 4 mesi scoperte 26 nuove Thingbot – Hardware Upgrade

Hunt for IoT, So Easy To Compromise, Children Are Doing It. Si intitola così la sesta edizione della ricerca di F5 Networks sulle vulnerabilità dei dispositivi IoT e il titolo non lascia adito a fraintendimenti: “hackerare” un oggetto connesso è un gioco da ragazzi. Letteralmente!

Non è una novità, a dirla tutta. Il fenomeno dell’hacking dell’IoT si è diffuso dopo la scoperta della botnet Mirai, che era stata messa in piedi da alcuni studenti per sferrare un attacco DDoS contro la loro università così da ritardare un esame. Da quel momento, hanno iniziato a circolare differenti varianti di Mirai, buona parte delle quali realizzate non da piccoli geni incompresi, ma da script kiddie, dei ragazzini privi di particolari competenze tecniche che sfruttano le vulnerabilità dei sistemi informativi a proprio vantaggio.

Il problema non sono ovviamente questi hacker in erba, che nella maggior parte dei casi non sono interessati a sabotare sistemi od ottenere vantaggi economici, ma il fatto che se un comune 13enne è in grado di realizzare una botnet, questo significa che un’organizzazione criminale (o governativa) con sufficienti risorse può spingersi molto oltre. Che è quello che sta accadendo. 

Perché è così facile creare una botnet IoT?

Trovare il codice sorgente per realizzare una botnet è decisamente semplice: basta una ricerca su Pastebin o Github per trovare più di un centinaio di link al sorgente di Mirai, con tanto di istruzioni passo passo su come usarlo e in certi casi delle chat tramite le quali ottenere assistenza tecnica, quasi si trattasse di un comune software commerciale. 

Il vero problema non è questo codice, però, bensì le vulnerabilità dei sistemi: uno degli metodi più comuni di Mirai per trovare dispositivi vulnerabili è sfruttare le credenziali di default di router, IP camera e altri “oggetti”. Proprio grazie a queste “dimenticanze” per gli hacker è spesso banale prendere il controllo di un sistema. Ulteriori sistemi sono poi bucati sfruttando l’approccio più grezzo ma efficace: un attacco brute force basato su dizionario è spesso sufficiente per ottenere altre credenziali

A questi metodi se ne aggiungono altri più sofisticati, sfruttando gli exploit riportati nei bollettini CVE, tramite i quali è possibile ottenere, a volte con estrema semplicità, un accesso con i privilegi da amministratore. 

Basta insomma sfruttare informazioni pubbliche e, spesso, la poca attenzione delle persone per ottenere il controllo di migliaia e migliaia di dispositivi. Molti di questi infatti sono installati in comuni abitazioni, configurati non da esperti di sicurezza bensì da persone comuni che non hanno competenze in ambito di sicurezza informatica e di conseguenza non sempre mettono in atto contromisure anche banali, come cambiare la password di default.

IoT_MIRAI

Il risultato è che dopo Mirai queste informazioni hanno iniziato a circolare e il fenomeno si è ingrandito a dismisura, tanto che a oggi il 46% delle botnet scoperte sono basate su varianti di Mirai.

I dispositivi maggiormente presi di mira sono sempre gli stessi: router casalinghi o di piccoli uffici, IP cameras, registratori digitali, sistemi di sorveglianza.

Come fermare le botnet? 

Solitamente quando un malware ottiene un’enorme diffusione, il numero di infezioni iniziano a scemare dal momento che produttori e software house prendono contromisure. Non è il caso di Mirai che anzi, nei primi sei mesi dell’anno si è diffusa con più capillarità. Questo anche perché questa particolare botnet è autoreplicante e continua a scansionare Internet alla ricerca di nuovi bersagli da infettare. 

Il rapporto di F5 Networks insiste sulla necessità di prendere provvedimenti da parte dei produttori. Sono loro che devono realizzare dispositivi più sicuri, che offrano protezione contro questo tipo di attacchi. Questo processo, però, non è ancora stato avviato e, considerata l’inevitabile inerzia delle persone nel sostituire i propri dispositivi non nuove e più sicure versioni, si stima saranno necessari alcuni anni prima che sia ridotta la superficie di attacco.

E nel frattempo? Secondo F5 la protezione dagli attacchi DDoS sferrati da botnet dovrebbe avvenire a livello di provider, appoggiandosi a firewall in grado di analizzare i comportamenti e bloccare questo tipo di minacce. Per quanto riguarda la gestione del dispositivo, invece, fornisce i soliti consigli che, se ascoltati, possono ridurre di molto il rischio: 

  • Disabilitare la gestione remota dei dispositivi IoT o quantomeno proteggerli da un valido firewall. Non esporli mai su Internet senza protezione
  • Cambiare le credenziali predefinite e usare password sicure
  • Verificare sempre che tutti i dispositivi siano aggiornati all’ultima versione del firmware 
Aspettare che i produttori dei dispositivi IoT offrano prodotti sicuri o si affidino a esperti che implementino in modo efficace i controlli di sicurezza sui dispositivi IoT è una perdita di tempo. Le aziende colpite dagli attacchi che sfruttano l’IoT devono reagire ora” – ha dichiarato  
Sara Boddy, F5 Labs Research Director – “Questo significa partire dagli attacchi più comuni lanciati dalle Thingbot: gli attacchi DDoS e alle applicazioni Web. Per gli attacchi DDoS, un cloud scrubbing provider è la strada migliore, principalmente perché gli attacchi che superano la capacità della maggior parte delle reti – a eccezione di quelle dei service provider e delle grandi banche – costano solo 20 dollari a lancio. Poi ci sono gli attacchi alle applicazioni Web, che oggi richiedono Web application firewall con rilevamento dei bot basato sul comportamento e blocco del traffico. Non ci sono scorciatoie con l’IoT ma è fondamentale non acquistate prodotti con vulnerabilità note, storie di exploit alle spalle o meccanismi di sicurezza scadenti e mettete sempre in quarantena o ritirate tutti i dispositivi che non possono essere protetti“.