Google è noto a tutti come il miglior motore di ricerca esistente. Ma per scavare tra i miliardi di dispositivi IoT si deve far ricorso a Shodan
In un'associazione mentale, all'espressione "motore di ricerca" non può che corrispondere la parola "Google". Quanto meno nel mondo occidentale, la creatura di Larry Page e Sergey Brin è sinonimo di motore di ricerca e, non a caso è ormai da anni il sito web che genera il maggior traffico a livello mondiale. Big G, però, non è un unicuum: le alternative a Google sono innumerevoli e, in un modo o nell'altro, riescono a rosicchiare piccole fette di mercato al gigante di Mountain View.
Spesso ciò accade anche grazie alla diversificazione: alcuni sviluppatori preferiscono creare dei motori di ricerca che funzionano su nicchie (motori di ricerca per immagini, ad esempio), andando così a coprire delle aree tematiche che Google ignora o preferisce non coprire. Un esempio è dato da Shodan, definito dal suo stesso ideatore "Il motore di ricerca più spaventoso al mondo". Al di là delle definizioni, Shodan si interessa al mondo dell'Internet of Things e alla galassia di dispositivi smart connessi tra di loro grazie alla Rete.
Che cos'è Shodan
Ma cos'è Shodan? E cosa ha di così diverso da Google da renderlo tanto terrificante? Semplice, è il motore di ricerca degli hacker. A differenza di Google e Bing, Shodan scandaglia la Rete alla ricerca non tanto di siti web, quanto di dispositivi che la compongono e che attraverso essa sono connessi tra di loro. I risultati che questo motore di ricerca restituisce sono relativi a server, computer, router, stampanti di rete, webcam e perfino semafori, centrali elettriche, impianti di condizionamento industriali e turbine eolicheShodan è in grado di analizzare e passare al setaccio tutti i nodi che compongono Internet e che permettono di interagire anche a migliaia di chilometri di distanza. Ogni mese il motore di ricerca degli hacker "scheda" circa 500 milioni di nuovi dispositivi, creando un immenso database di computer, server, router e webcam connessi a Internet.
Come funziona Shodan
Il funzionamento di Shodan non si distingue di molto rispetto a quello dei motori di ricerca che siamo soliti utilizzare per le nostre esigenze quotidiane. A cambiare sono (in parte) le chiavi di ricerca e i risultati che si ottengono. A seconda delle ricerche che si deciderà di fare, si possono trovare computer e server dotati di un determinato software (come ad esempio Apache), conoscere qual è la versione più popolare di Windows installata in rete, o ancora ottenere un elenco di un certo dispositivo notoriamente vulnerabile ad un nuovo tipo di malware. Si tratta, in altri termini, di informazioni difficilmente reperibili attraverso i "canali ufficiali" di Google e Bing, ma che Shodan è in grado di mettere a disposizione di chiunque.Shodan e la sicurezza informatica
Per come è concepito, Shodan è un'arma formidabile nelle mani di tutti quei professionisti che, per un motivo o per l'altro, sono interessati ai dispositivi connessi e all'Internet delle cose. La capacità di scovare telecamere di sicurezza, centrali elettriche e auto connesse in giro per il mondo, però, ha anche un lato "oscuro" (quello al quale, forse, si riferiva il suo creatore). dà anche la possibilità di individuare le falle di sicurezza di questi dispositivi. I creatori del sito sono riusciti a trovare le chiavi di accesso per prendere il controllo di un acquapark, di una stazione di benzina, del frigobar di un hotel e di un forno crematorio.Fatto ancora più preoccupante è che Dan Tentler, analista indipendente di sicurezza informatica esperto in penetration test, utilizzando solamente Shodan è riuscito a controllare un autolavaggio, una pista di pattinaggio in Danimarca, il sistema di controllo centralizzato del traffico di una cittadina statunitense e di una centrale idroelettrica francese. Con un semplice click sul mouse, Tentler avrebbe potuto disattivare l'autolavaggio, scongelare in pochissimi minuti la pista di pattinaggio, mandare in subbuglio il traffico di un'intera città e spegnere due turbine idroelettriche da 3 megawatt ognuna. Tutto questo perché i router e i server delle strutture sottoposte ad attacco erano totalmente privi di ogni sistema di sicurezza informatica. Insomma, la sicurezza dei dispositivi IoT è, quanto meno, rivedibile (e Mirai insegna).
Shodan e il white hat hacking
Allo stesso tempo, però, questi strumenti possono essere utilizzati anche a "fin di bene". Come visto anche nel caso precedente (ma lo stesso è accaduto anche in altre decine di occasioni), gli esperti di sicurezza informatica non hanno utilizzato le informazioni raccolte con Shodan per mettere in pericolo dati e privacy di utenti e organizzazioni di ogni tipo, ma per mostrare falle e bug che affliggono migliaia e migliaia di oggetti connessi in tutto il mondo.
In questo modo è possibile conoscere in anticipo quali contromosse mettere in campo ed evitare che hacker sfruttino le vulnerabilità per spiarci (si pensi a telecamere di sicurezza senza protezione d'accesso) o per compromettere importanti impianti industriali. Oppure, ancora peggio, far sì che i pirati informatici non trasformino gli smart device in zombie informatici, andando così a ingrassare le fila delle botnet.
8 settembre 2017
Nessun commento:
Posta un commento