Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100
Attenzione agli Smart Plug WiFi.

Attenzione agli Smart Plug WiFi.

Redazione RHC : 18 Maggio 2021 13:33

Il responsabile della sicurezza informatica della A&O IT Group, Richard Hughes, ha avvertito oggi i consumatori del Regno Unito di fare attenzione quando acquistano WiFi Smart Plug economici su Amazon, eBay o AliExpress, in quanto è stato riscontrato che alcuni dispositivi ospitano gravi vulnerabilità di sicurezza che possono lasciare gli utenti finali esposti agli attacchi informatici.

La ricerca ha esaminato due prese intelligenti come la Sonoff S26 e la Ener-J Wi-fi Smart Plug.

Entrambi i dispositivi costano circa 20 euro e ti consentono di accendere e spegnere i dispositivi utilizzando un’app WiFi da abbinare al tuo telefono cellulare o computer.

Dopo aver acquisito i dispositivi per se stesso, Richard ha quindi proceduto ad approfondire le vulnerabilità scoprendo vari “semplici errori di sicurezza”, come le password rese disponibili pubblicamente nelle guide dell’utente.

Ad esempio un dispositivo utilizza una password predefinita universale come la “12345678” ed inoltre la comunicazione tra Smart Plug Wi-Fi e App mobile avviene in HTTP, quindi senza cifrare il traffico in rete.

Questo consente l’acquisizione delle credenziali WiFi da parte di un malintenzionato nei paraggi.

Inoltre, Richard è anche riuscito a caricare firmware dannoso sui dispositivi, un’operazione che consente di sapere le posizioni esatte delle prese intelligenti, oltre a consentire ai criminali informatici di lanciare attacchi dalle reti WiFi degli utenti senza essere scoperti .

Richard ha avvertito che la divisione di sicurezza di A&O a comunicato alle rispettive aziende le vulnerabilità rilevate ma non ha ancora ricevuto una risposta.

D’altra parte, una cosa che costa così poco non potrà mai avere un sistema di cambio automatico della password (o dei certificati) centralizzato con un server remoto. Questo accade sui piccoli dispositivi wifi che molto spesso contengono la password di default, come spesso accade per la password del protocollo zigbee cablata all’interno dei firmware.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...