Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Olympous
Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT

Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT

29 Luglio 2025 07:49

I dispositivi intelligenti in rete non sono più semplici aiutanti, ma potenziali nemici. Con ogni nuovo termostato o TV connesso a Internet, si apre una nuova falla nell’infrastruttura digitale delle nostre case.

Questo ci ricorda una nuova minaccia scoperta nei termostati WiFi Network Thermostat X-Series, ampiamente diffusi. La vulnerabilità è considerata critica: sulla scala CVSS, ha ricevuto 9,8 punti su 10 ed è monitorata con il CVE-2025-7742. Se un dispositivo di questo tipo è connesso a Internet, è indifeso. Ma anche dietro un firewall, può essere utilizzato come punto di accesso a una rete aziendale o industriale.

La CISA ha sottolineato che le telecamere vulnerabili vengono utilizzate in tutto il mondo, anche nelle infrastrutture critiche di numerose strutture commerciali.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo il ricercatore di sicurezza informatica Sovik Kandar di MicroSec, il server web integrato in questi termostati non richiede autenticazione. Un aggressore deve solo essere connesso alla stessa rete o ottenere l’accesso tramite Port Forwarding per cancellare le credenziali e assumere il pieno controllo del dispositivo. Questo scenario è del tutto possibile, soprattutto in un ambiente in cui i dispositivi IoT raramente ricevono aggiornamenti e vengono spesso lasciati incustoditi.

Questo non è certo il primo attacco ai termostati. L’anno scorso, i dispositivi Bosch avevano una minaccia simile : consentivano il caricamento e la completa compromissione di firmware arbitrari. Il problema risiede nell’architettura complessiva dell’IoT. Tali dispositivi non sono protetti di default e la loro distribuzione in aree critiche, dagli uffici alla produzione, li rende un comodo trampolino di lancio per gli attacchi.

Ma non è tutto. Nello stesso rapporto, un rappresentante di MicroSec ha rivelato un’altra pericolosa vulnerabilità, questa volta nei sistemi di videosorveglianza LG Innotek. Il modello obsoleto LNV5110R è ancora attivamente utilizzato in strutture commerciali, nonostante sia già stato rimosso dal supporto. La vulnerabilità consente l’esecuzione remota di codice arbitrario a livello di amministratore. Questo bug è sufficiente per caricare una speciale richiesta HTTP POST nella memoria non volatile della telecamera. Il bug apre la strada al controllo totale del sistema di videosorveglianza, con la possibilità di installare trojan, videosorveglianza nascosta o accedere ad altri segmenti di rete.

Ma non sono questi i punti deboli, secondo Kandar. Sostiene che la Smart TV sia il principale tallone d’Achille di qualsiasi infrastruttura moderna. Quasi tutti i modelli Android dispongono di un debug aperto tramite la porta ADB, che non è protetta da password o da un avviso. Queste TV sono ovunque: dalle sale conferenze ai reparti ospedalieri, dagli aeroporti alle sale server. Il controllo può essere assunto da remoto, e questa non è più una teoria: una dimostrazione pratica è disponibile pubblicamente su YouTube. Attraverso la TV, è possibile non solo accedere alla visualizzazione dello schermo, ma anche lanciare un attacco su larga scala all’intera rete locale.

Kandar, che ha al suo attivo 21 vulnerabilità CVE, traccia una linea inquietante: i dispositivi IoT non sono solo rischi, ma vettori di attacco attivi, invisibili e familiari. Molti di essi sono inizialmente considerati affidabili dal sistema, raramente ricevono aggiornamenti e il loro hackeraggio non desta sospetti finché non è troppo tardi.

Bitdefender, un’altra azienda di monitoraggio delle minacce, raccomanda di isolare completamente tutti i dispositivi IoT dalla rete principale, limitandone l’accesso tramite una VLAN o un router separato. È particolarmente importante eliminare qualsiasi accesso diretto a Internet. Anche le VPN, spesso utilizzate per l’accesso sicuro, possono diventare vulnerabili se non aggiornate e configurate correttamente. Come osserva CISA, la sicurezza delle VPN non è determinata tanto dalla crittografia, quanto dallo stato delle apparecchiature connesse.

La CISA non ha ancora registrato tentativi di sfruttamento delle nuove vulnerabilità ma ha emesso dei bollettini a riguardo. Ma è solo questione di tempo. L’agenzia chiede di limitare urgentemente la visibilità di rete di tutti i dispositivi industriali e IoT, eliminando l’accesso esterno e utilizzando metodi di comunicazione sicuri solo quando assolutamente necessario. Queste non sono raccomandazioni, ma istruzioni di sopravvivenza.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore
Sandro Sana - 21/01/2026

La PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…

Immagine del sitoCybercrime
Attacco informatico a McDonald’s India: Everest rivendica 861GB di dati
Redazione RHC - 21/01/2026

Nella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…