Nell’attacco DDoS compiuto il 21 Ottobre ai danni dell’Internet provider Dyn, per la creazione della botnet sono state impiegati dei router ma anche decine di milioni di dispositivi di domotica, come webcam, baby cam, frigoriteri e termostati smart. Rivendicazioni sono giunte da Wikileaks e dal gruppo New World Hackers.
Valentina Bernocco per ICTBusiness.it
Webcam, registratori digitali, termostati smart: ecco i nuovi “complici”, volenti o nolenti, dei pirati informatici che venerdì scorso in Nord America hanno bloccato per ore l’accesso a decine di grandi siti Web, inclusi quelli di PayPal, Sony PlayStation, Twitter, Netflix, Spotify, AirBnb, Cnn, New York Times, Wall Street Journal, Yelp, eBay e alcuni servizi collegati ad Amazon. Alle informazioni note da subito – il fatto che si sia trattato di un attacco DDoS da 1,2 Terabyte al secondo all’Internet provider Dyn, molto presente sulla costa Est degli Stati Uniti – se ne sono aggiunte altre su modalità e possibili moventi. Va anche detto che ai primi due episodi, rilevati venerdì mattina (orario della East Coast), se ne è aggiunto poi un terzo che ha avuto impatto anche in alcune zone dell’Europa.
La botnet usata per generare immensi volumi di richieste e intasare l’infrastruttura di Dyn, secondo quanto ammesso da quest’ultimo, sarebbe stata creata utilizzando oltre 10 milioni di dispositivi di domotica “in rete”, una delle anime dell’Internet of Things oggi in maggiore ascesa. In particolare, l’analisi degli indirizzi Ip della botnet punta il dito verso le telecamere a circuito chiuso del vendor cinese XiongMai Technologies, ma anche verso router WiFi, videoregistratori digitali, webcam (e baby cam) e – forse – termostati smart e frigoriferi connessi.
Tutti oggetti che per i pirati informatici sono risultati facili da “dirottare”, dato che spesso a loro difesa si impostano password tutt’altro che inespugnabili. Una volta scoperta la chiave d’accesso, gli hacker possono infettare questi dispositivi con un programma malevolo, il quale poi induce i dispositivi stessi a inoltrare richieste di connessione alla rete presa di mira. Nel caso della settimana scorsa, il malware utilizzato è stato Mirai: un programma che già nel mese di settembre aveva permesso di realizzare un attacco DDoS ai danni di Krebs on Security, l’autorevole sito dell’esperto di sicurezza Brian Krebs.
Qualche settimana fa, poi, i creatori di Mirati avevano reso disponibile il codice sorgente del malware, aprendo la porta a eventuali nuovi assalti. Così è stato, venerdì scorso, con l’ingrediente aggiuntivo dei dieci milioni e oltre di apparati di domotica e videosorveglianza. E giusto qualche giorno prima, neanche a farlo apposta, i ricercatori di Level 3 Communications avevano lanciato un’allerta sulla crescente minaccia dei malware in grado di sfruttare le debolezza dell’Internet of Things (fra cui, come si diceva, le password).
Intanto, da giorni l’Fbi e il dipartimento di Homeland Security statunitense stanno investigando su dinamiche e colpevoli dell’attacco, senza escludere il movente politico. Un tweet del profilo di Wikileaks, venerdì sera, ha attribuito la responsabilità ai supporter di Julian Assange.
Un’altra, forse meno credibile rivendicazione è arrivata da New World Hackers, un collettivo “ombra” di pirati informatici che già in passato si era dichiarato responsabile di attacchi ai server della Bbc e della Espn. “Non l’abbiamo fatto per attirare gli agenti federali, solo un test di potenza”, hanno scritto due membri del gruppo (tali “Prophet” e “Zain”) tramite messaggio diretto al profilo Twitter dell’Associated Press.