Key4biz

Internet sotto attacco: vulnerabilità ‘made in China’ dietro gli attacchi al web

La società cinese Xiongmai Technology ha ammesso che i suoi prodotto hanno inavvertitamente svolto un ruolo di primo piano, insieme al malware Mirai, nel massiccio cyberattacco che ha messo KO i principali siti americani venerdì scorso.

A giocare un ruolo determinante nell’attacco sarebbe stata, infatti, una vulnerabilità presente nei vecchi dispositivi dell’azienda cinese, che produce di videoregistratori digitali e fotocamere connesse a internet.

Questi prodotti hanno password predefinire molto deboli ed è quindi molto facile infettarli e prenderne il controllo.

Proprio per questo Mirai è riuscito a infettare almeno 500 mila devices, trasformandoli nell’esercito che ha sferrato i due distinti attacchi di tipo Ddos ai server della Dyn, l’azienda che tra le altre cose gestisce i cosiddetti Domain Name Server (Dns), grazie ai quali il nome di un sito web viene ‘tradotto’ nell’indirizzo IP numerico usato dai computer per identificarsi su una rete.

La Dyn ha ammesso di aver osservato almeno 10 milioni di indirizzi IP associati al botnet Mirai, il cui codice sorgente è stato reso pubblico dal suo sconosciuto ideatore all’inizio di questo mese, permettendo così a chiunque di sfruttarlo.

I dispositivi infettati con Mirai, dal canto loro, sono ‘istruiti’ per setacciare i device IoT protetti da una lista di oltre 60 username e password di default.

Gli attacchi di venerdì hanno paralizzato diversi siti tra i più popolari, da Twitter a eBay, dal New York Times, al Financial Times, Spotify, PayPal, Amazon e molti altri ancora, sovraccaricandoli di richieste di accesso e rendendoli di fatto inaccessibili in tutta la costa est degli Stati Uniti.

Xiongmai, oltre ad ammettere le sue responsabilità, ha sottolineato che le conseguenze di questo attacco saranno quelle di un “enorme disastro” per il cosiddetto Internet of Things, ossia tutto l’ecosistema di oggetti intelligenti connessi alla rete, che va dal termostato che ci regola la temperatura in casa quando riceve il nostro sms al baby monitor usato per tenere d’occhio i pargoli.

Mirai è un enorme disastro per l’IoT”, ha dichiarato Xiongmai. “Dobbiamo ammettere che i nostri prodotti hanno subito un’incursione hacker e usati in maniera illegale”.

Xiongmai ha dichiarato che la vulnerabilità era stata risolta nel 2015 e che i suoi dispositivi ora chiedono ai clienti di modificare la password predefinite al primo utilizzo. I prodotti con la vecchia versione del firmware sono però ancora vulnerabili e cambiare la password è tutt’altro che cosa facile.

La buona notizia è che la Dyn è riuscita a respingere l’attacco e a ripristinare l’accesso al suo servizio. Ma la cattiva è che le botnet controllate da Mirai potrebbero colpire di nuovo.

Un avvertimento che tutto l’ecosistema IoT non può più ignorare.

Exit mobile version