Attacco hacker alle stampanti di rete: semplice gioco o reale pericolo?
adv

Quando la nostra stampante diventa posseduta

Anche oggetti considerati inattaccabili come le stampanti possono cadere preda degli hackers.

#HackerGiraffe, PewDiePie ed i rischi dell’internet of things

Gli hackers oramai non hanno più freni e cominciano a mostrare la loro capacità di violare i sistemi rivolgendosi agli oggetti più disparati, anche alle stampanti. La voglia di stupire e di scoprire sempre nuovi sentieri per mostrare chi tra loro sia il più smart, sembra non avere limiti se non la fantasia degli sviluppatori del dark web.

Un anonimo, il cui account Twitter è #HackerGiraffe, ha forzato 50.000 stampanti connesse in rete a stampare la stessa pagina, per sostenere un suo beniamino in una gara social.

In pratica l’hacker è un fan estremo dello YouTuber PewDiePie, il cui nome reale è Felix Kjellberg.

PewDiePie era impegnato in una gara con un altro YouTuber, l’indiano T-Series ma i due canali erano sostanzialmente alla pari. Il fan dello svedese ha quindi pensato bene di dare una mano al suo beniamino forzando migliaia di stampanti di rete a sfornare un messaggio a sostegno di PewDiePie.

Le modalità della beffa

L’attacco è stato portato attraverso una vulnerabilità legata alla porta di rete 9100, lasciata spesso “scoperta” dagli amministratori di rete. Per reperire gli indirizzi delle stampanti, poi, è stato sufficiente collegarsi a Shodan, un motore di ricerca che fornisce gli IP dei dispositivi connessi in rete.

Ovviamente non ci sono stati danni concreti, salvo l’onore dei responsabili della sicurezza delle reti violate, tuttavia questa bravata apre scenari fino ad ora impensati.

A cosa toccherà dopo?

Se ad essere vulnerabili sono le stampanti, possono esserlo tutti gli oggetti connessi ad una rete. Questa categoria, con la diffusione dell’internet of things, è destinata a diventare pervasiva, integrando magari presto anche oggetti indossabili come abiti od altro. La vulnerabilità delle cose lascia sgomenti, soprattutto perché ancora non si conosce esattamente il livello di danno che potrebbe derivare dall’uso malevolo degli oggetti sottoposti ad un controllo remoto.

Immaginiamo un impianto di riscaldamento telecontrollato in una abitazione isolata in un luogo di montagna. La nostra narrazione continua, e vede un hacker che per gioco, senza alcun intento criminale, vuole dimostrare la sua capacità di penetrazione e disattiva il sistema di riscaldamento restando al caldo altrove. La temperatura esterna scende di molti gradi sotto zero e gli abitanti della casa muoiono per ipotermia durante il sonno.

Al momento è una pura speculazione, tuttavia, lo scenario è plausibile e mostra chiaramente i rischi connessi ad un controllo remoto da parte di utenti distanti ed incapaci di verificare le conseguenze delle loro bravate.

Avatar
Nata a Napoli nel 1993, Federica Amodio è laureata magistrale in Scienze e Tecnologie Genetiche presso il centro di ricerche genetiche BIOGEM 110 con lode. La sua tesi di laurea, verte sui meccanismi di regolazione del gene Zscan4 da parte dell’acido retinoico nelle cellule staminali embrionali murine. L’espressione di questi geni regolano le prime fasi per lo sviluppo degli embrioni. Per lungo tempo ha collaborato con il centro per una pubblicazione scientifica inerente al suo progetto di tesi.