internet of things

Security

Giappone, hacking IoT preventivo per le Olimpiadi del 2020

Alfonso Maruccia | 29 Gennaio 2019

IoT Sicurezza

Le autorità nipponiche hanno deciso di giocare d’attacco, in anticipo su hacker e cyber-criminali. Il massiccio test sulla sicurezza dei […]

Le autorità nipponiche hanno deciso di giocare d’attacco, in anticipo su hacker e cyber-criminali. Il massiccio test sulla sicurezza dei gadget IoT di Tokyo comincerà presto, l’obiettivo è rafforzare le difese in tempo per i Giochi Olimpici del prossimo anno.

Mancano ancora 18 mesi all’apertura dei XXXII Giochi Olimpici di Tokyo, e il governo giapponese ha preso la decisione di muoversi in anticipo su hacker e criminali saggiando la robustezza delle sue cyber-difese. Una nuova legge permetterà agli esperti governativi di “hackerare” i dispositivi della Internet delle Cose (IoT) presenti nella capitale, così da identificare i sistemi vulnerabili e prendere le contromisure necessarie a rendere le prossime Olimpiadi a prova di compromissione.

I test sui gadget della IoT partiranno il mese prossimo e verranno condotti dal personale del National Institute of Information and Communications Technology (NICT) nipponico, con la supervisione del Ministero degli Affari Interni e delle Comunicazioni; l’operazione interesserà la bellezza di 200 milioni di dispositivi (consumer o aziendali), a cominciare dai router per la connessione alla Rete e dalle Webcam – onnipresenti a Tokyo come in qualsiasi grande metropoli del mondo.

IoT

Il piano giapponese prevede una serie di “test di penetrazione” standard ma potenzialmente molto efficaci per saggiare la sicurezza dei dispositivi, con i membri del NICT impegnati nei tentativi di hacking delle interfacce di accesso tramite l’impiego di password di default – oppure con l’uso di attacchi a base di dizionari per identificare le password insicure.

Una volta stilata la mappa dei dispositivi insicuri o vulnerabili, i tecnici passeranno la palla agli ISP e alle autorità competenti che avranno quindi il compito di avvisare i proprietari per le opportune contromisure (come la modifica delle credenziali di accesso). E di dispositivi insicuri dovrebbero essercene parecchi anche a Tokyo, visto che la IoT è da sempre una piattaforma tendenzialmente piena di bachi e potenziali vettori di attacco alla mercé di criminali e agenzie di intelligence straniere.

DOOM Eternal

Videogame

DOOM Eternal gira sul frigorifero smart grazie al cloud

Alfonso Maruccia | 15 Ottobre 2020

Android Cloud Gaming IoT

Un utente di Instagram ha condotto un piccolo esperimento ludico, “portando” la app ufficiale di Xbox per Android sul suo frigorifero smart. Il risultato: è possibile “giocare” a DOOM Eternal anche sul display dietro cui si nascondono bevande e alimenti al fresco.

In genere, un frigorifero è utile a custodire quegli alimenti che necessitano di basse temperature per non deperire troppo velocemente. Con il trend moderno dei gadget intelligenti e della Internet delle Cose (IoT), invece, anche i frigoriferi acquisiscono capacità “smart” in precedenza disponibili solo su gadget mobile e sistemi informatici propriamente detti.

Questo nuovo trend dipende, come prevedibile, dal fatto che i frigoriferi e i dispositivi della IoT impiegano spesso un sistema operativo come Android (o varianti strettamente imparentate) per gestire le loro funzionalità smart. Anche il frigorifero interconnesso di Richard Mallard ha tale capacità, e l’utente di Instagram ha deciso di testarne i limiti con un esperimento insolito ma non certo senza precedenti.

https://www.instagram.com/p/CGQoq2HpHKS/

Mallard ha in buona sostanza effettuato il sideloading della versione Android di Xbox Game Pass sul suo frigorifero Samsung, riuscendo quindi ad accedere ai giochi in streaming di xCloud disponibili sulla piattaforma. L’utente di Instagram ha scelto di mostrare DOOM Eternal, un titolo tecnologicamente molto avanzato ma che non necessita di particolari capacità di calcolo nella sua versione in streaming.

DOOM Eternal che gira sullo sportello di un frigorifero è un chiaro omaggio alla tendenza, oramai leggendaria, che sviluppatori e appassionati di tutto il mondo hanno ad adattare DOOM a qualsiasi tipo di hardware o dispositivo. In genere si tratta del primo DOOM, visti i ridotti requisiti tecnici necessari, ma la disponibilità di DOOM Eternal su Xbox Game Pass dopo l’acquisizione di Bethesda da parte di Microsoft cambia tutto.

Jasper Lake (CPU Intel)

CPU

Intel, gli ultimi rumor sulle CPU Jasper Lake e Alder Lake-S

Alfonso Maruccia | 10 Agosto 2020

Cpu Intel IoT Memorie

Jasper Lake è il nome in codice delle prossime CPU Intel per i dispositivi a basso consumo, mentre per Alder Lake-S è confermato il supporto per le memorie DDR5.

Settimana nuova, nuove indiscrezioni sul sempre rutilante (e problematico) sviluppo tecnologico in seno a Intel. In attesa del debutto oramai prossimo di Tiger Lake, la corporation di Santa Clara è già al lavoro su svariati progetti futuri dalle diverse caratteristiche e fasce di mercato. Jasper Lake, ad esempio, è (o meglio sarà) la nuova piattaforma a bassi consumi che in genere si declina nelle CPU marcate Pentium (Silver) o Celeron.

Di Jasper Lake si è di recente tornato a parlare grazie a una nuova entry nei benchmark di SiSoftware SANDRA, da dove emerge l’utilizzo di una GPU integrata Gen11. Si tratta di un upgrade notevole rispetto alla precedente iGPU Gen9.5 (Gemini Lake), con miglioramenti prestazionali da rapportare al tipo di clientela a cui si rivolge la nuova piattaforma. Con un clock stimato di 1,1GHz/1,12GHz, le CPU quad-core Jasper Lake serviranno alle necessità di calcolo dei data center a basso consumo energetico, apparati 5G e Internet delle Cose (IoT).

Intel Skylake Apple

Se Jasper Lake non è certo un prodotto destinato a rivoluzionare il mercato informatico con le sue prestazioni, la stessa cosa non si può dire di Alder Lake-S. Le CPU desktop ibride di Intel, le prime destinate a portare il nodo produttivo a 10nm sui PC “da scrivania”, conterranno più di una novità tecnologica di peso per quel che concerne Chipzilla e non solo.

Come già emerso nelle indiscrezioni precedenti e ora confermato da nuovi rumor ufficiosi, Alder Lake-S sarà la prima linea di chip Intel a supportare ufficialmente le memorie DDR5 dual-channel. La nuova piattaforma desktop dovrebbe introdurre il supporto per le nuove RAM nello stesso periodo in cui lo farà AMD (fine 2021-inizio 2022), portando altresì in dote il nuovo socket LGA1700 e quindi la necessità di aggiornare la motherboard.

Ripple20

Networking

Ripple20, 19 vulnerabilità per milioni di dispositivi IoT

Alfonso Maruccia | 17 Giugno 2020

Internet IoT Reti Sicurezza

Si chiama Ripple20, ed è la nuova minaccia “sistemica” contro la sicurezza dei gadget IoT e dei dispositivi di rete. Una piccola libreria TCP/IP usata fin dagli anni ’90 sarà responsabile per i disastri degli anni a venire.

Le già problematiche piattaforme per i gadget IoT dovranno fare i conti, per molti anni a venire, con la minaccia nota come Ripple20. Cos’è Ripple20? Un pacchetto di 19 falle zero-day identificate in una libreria TCP/IP estremamente diffusa, una tecnologia adottata in centinaia di milioni di dispositivi che non potrà essere aggiornata in ogni singolo contesto vulnerabile.

All’origine delle vulnerabilità di Ripple20 c’è la tecnologia sviluppata da Treck, società specializzata nei protocolli embedded per le comunicazioni Internet in tempo reale. La libreria TCP/IP di Treck risulta implementata in un numero enorme di dispositivi negli ultimi 20 anni, e ora tutti questi dispositivi risultano vulnerabili a ogni sorta di compromissione o attacco da remoto.

Il problema è estremamente grave e riguarda i dispositivi con accesso di rete, un elenco che comprende gadget per la casa intelligente, per la gestione della rete elettrica, sistemi di healthcare, apparati industriali, sistemi di trasporto, stampanti, router, comunicazioni satellitari o mobile, data center, aerei commerciali e chi più ne ha, più ne metta.

Delle 19 vulnerabilità scoperte dai ricercatori e incluse in Ripple20, 4 falle risultano particolarmente gravi e sono state classificate con il massimo livello di pericolosità. Tramite le suddette vulnerabilità (CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899) è in teoria possibile eseguire codice malevolo da remoto, compromettere la sicurezza dei gadget vulnerabili, violare informazioni riservate su reti IPv4 e IPv6.

Breccia di Sicurezza

Inizialmente reticente, Treck è ora pienamente coinvolta con i ricercatori che hanno scoperto Ripple20 (l’israeliana JSOF, le autorità CERT di diversi paesi) nel tentativo di ridurre l’impatto, potenzialmente devastante, delle 19 vulnerabilità nello stack TCP/IP. Tutte le falle sono ora “coperte” da patch correttive ufficiali, ma il problema sarà distribuire il codice corretto laddove necessario.

La libreria di Treck è presente in un gran numero di progetti e dispositivi, e molti sviluppatori non sono nemmeno consapevoli di aver impiegato il codice fallato nei loro prodotti. Verosimilmente, degli effetti nefasti di Ripple20 si sentirà parlare anche nei prossimi anni in ambito IoT e non solo.

Aggiungi alla collezione

No Collections

Here you'll find all collections you've created before.