Hai scelto di rifiutare i cookie

La pubblicità personalizzata è un modo per supportare il lavoro della nostra redazione, che si impegna a fornirti ogni giorno informazioni di qualità. Accettando i cookie, ci aiuterai a fornire una informazione aggiornata ed autorevole.

In ogni momento puoi modificare le tue scelte tramite il link "preferenze cookie" in fondo alla pagina.
ACCETTA COOKIE oppure ABBONATI a partire da 1€

Incendio a distanza, come appiccarlo violando il termostato della caldaia: così gli hacker colpiscono la Russia

Un pirata informatico è in grado di provocare il surriscaldamento di un impianto gestito da remoto fino a fargli prendere fuoco

Sabato 23 Aprile 2022 di Umberto Rapetto
Incendio a distanza, come appiccarlo violando il termostato della caldaia: così gli hacker colpiscono la Russia

Qualcuno pensa alla reincarnazione di Nerone e lo immagina nei ranghi di Anonymous. Il ripetersi degli incendi divampati in Russia non trova spiegazione ed è legittimo non escludere lo zampino dei pirati informatici nell’innesco di certi incidenti. Se l’ipotesi può suonare come bizzarra, forse può valere la pena affrontare la questione prendendo spunto da due elementari considerazioni: come può scoppiare un incendio e cosa può fare un hacker.

Se si pensa al surriscaldamento di impianti governabili da remoto ci si accorge che si sta dando una risposta plausibile al “come” e al “cosa” appena presi in considerazione.
In un’epoca in cui si parla tanto di domotica e dei vantaggi di poter comandare a distanza determinate funzioni che un tempo richiedevano un intervento umano, non può stupire che a fronte di tanti “pro” non ci possano essere controindicazioni o, banalmente, vulnerabilità.

Mosca, incendio in laboratorio di tecnologie militari (terzo caso in tre giorni). L'ipotesi: innescato dagli hacker

Gli apparecchi che generano calore (dalle caldaie ai sistemi di climatizzazione ad aria) possono essere raggiungibili nel caso in cui – grazie ad idonei dispositivi inglobati o retrofit – siano in grado di interfacciarsi con Internet e di parlare la stessa lingua che viene normalmente utilizzata da computer, tablet e smartphone. La possibilità di essere manovrati attraverso la rete non è privilegio assoluto di chi è legittimato a farlo: se non sono state adottate efficaci misure di sicurezza, un malintenzionato può instaurare un dialogo con quelle macchine e, guadagnatone il controllo, può forzarne il funzionamento anche fuori dagli ordinari canoni di impiego.

Da tempo interi palazzi sono stati presi di mira da vandali cibernetici, ma i più agguerriti corsari digitali hanno orientato la loro prua verso gli insediamenti industriali. La dimensione o l’importanza della preda è proporzionale all’impatto che l’incursione è in grado di ottenere nei confronti dell’opinione pubblica.

Punti deboli

Qualche tempo fa gli appassionati di “building automation” avevano immaginato una guerriglia urbana che poteva essere scatenata sfruttando alcuni punti deboli scoperti nelle soluzioni tecnologiche di Tekon Avtomatika, azienda russa specializzata in attrezzature e programmi informatici per sistemi intelligenti da installare negli edifici, nei comprensori commerciali e nei complessi produttivi. Qualcuno cominciò a parlare di un centinaio di “controller” Tekon particolarmente fragili e indifesi. La facilità di arrembaggio era determinata da grotteschi errori procedurali di installazione di questi apparati. Niente di fantascientifico: non c’è bisogno di fare sforzi di fantasia o di immaginazione. Come spesso accade (anche dalle nostre parti) le credenziali di accesso a quei sistemi (ovvero l’account e la password) erano rimasti quelli impostati dal costruttore. Tali codici (ad esempio il classico “admin”) non erano affatto segreti, ma erano presenti nella documentazione reperibile online in formato pdf e, quindi, alla portata di tutti. Nessun tecnico si era prodigato di sostituire l’identificativo dell’utente abilitato e la relativa parola chiave: chiunque avesse cattive intenzioni poteva agire indisturbato senza aver necessità di particolari competenze o esperienze.

Come sono indebitamente “addomesticabili” le macchine che arrivano a surriscaldarsi fino a prendere fuoco, sono altrettanto facili da colpire gli impianti antincendio che possono essere bloccati ed isolati.
La cooperazione tra le diverse organizzazioni di gangster hi-tech ha consentito una rapida ricognizione dei possibili bersagli e delle relative vulnerabilità. La condivisione delle informazioni disponibili e il loro costante aggiornamento sono alla base del coordinamento degli sforzi. È guerra anche questa. Lo è sempre stata e, forse, solo oggi si scopre che può arrivare ovunque senza muoversi di un metro da casa. Certi episodi stanno facendo scoprire ai russi che anche le loro città sono terra di occupazione. Ci dovremmo pensare anche noi, senza aspettare che succeda qualcosa.

 

Ultimo aggiornamento: 25 Aprile, 13:08 © RIPRODUZIONE RISERVATA