News

Serrature “intelligenti” messe fuori uso da un aggiornamento software errato

Un aggiornamento wireless malriuscito, previsto per un sistema di chiusura “intelligente” accessibile da remoto, ha messo fuori uso centinaia di serrature smart. Secondo quanto dichiarato da LockState, il produttore dei dispositivi in questione, gli smart lock hanno subito un “errore fatale”, che ha reso gli stessi non più in grado di esercitare la funzione di chiusura. Nella circostanza, la società statunitense, con sede a Denver, in Colorado, ha invitato i propri clienti a restituire le serrature compromesse, per effettuarne la riparazione – oppure a richiedere la sostituzione delle stesse.

“Ci rendiamo conto delle conseguenze che questo problema può aver causato sia a voi, sia alla vostra attività, e ne siamo profondamente dispiaciuti. Ognuno dei nostri dipendenti, ogni risorsa di cui dispone LockState, si sta focalizzando nel risolvere la situazione il più velocemente possibile,” ha scritto Nolan Mondrow, CEO di LockState, in una e-mail inviata ai clienti la scorsa settimana.

Complessivamente, sono stati interessati oltre 500 clienti, che facevano uso del modello RemoteLocks 6000i – ha riferito la società a Threatpost. In totale, risultano coinvolti circa 11 dei sistemi di chiusura keyless, attualmente in uso, prodotti dalla società. Il modello 6000i consente ai nostri clienti di gestire e monitorare le porte da remoto, e di avvertire gli stessi nel momento in cui i codici assegnati dovessero essere utilizzati per aprire la serratura mediante l’impiego di un keypad.

“Dopo l’invio di un aggiornamento software per la Sua serratura, quest’ultima non è più riuscita a riconnettersi al nostro servizio web, rendendo di fatto impossibile eseguire la correzione del problema da remoto,” ha dichiarato Mondrow. Secondo LockState, anziché utilizzare un codice tramite keypad, molti dei clienti interessati da tale situazione possono far uso di una chiave “fisica”, fornita assieme alle serrature.

La società ha riferito a Threatpost che lo scorso 7 agosto LockState ha erroneamente inviato un aggiornamento over-the-air per il firmware installato nei propri sistemi 6000i; l’update in questione, in realtà, era destinato alle serrature modello 7000i. L’aggiornamento ha causato il malfunzionamento dei modelli di prima generazione delle serrature 6000i, facendo sì che gli stessi non fossero più in grado né di realizzare l’operazione di chiusura, né di ricevere gli aggiornamenti trasmessi over-the-air.

“Dopo che si è verificato il problema, abbiamo immediatamente provveduto a notificare l’accaduto a coloro che avevano ricevuto l’update, ed alcune ore più tardi abbiamo comunicato, tramite e-mail, le possibili opzioni esistenti, riparazione/sostituzione,” asserisce la società nella dichiarazione rilasciata a Threatpost.

Le serrature 6000i erano disponibili in commercio per chiunque, ma facevano ugualmente parte della speciale partnership siglata da LockState con Airbnb – noto portale online – nell’ambito del programma Host Assist. LockState ha comunicato che il problema manifestatosi ha interessato circa 200 clienti di Airbnb.

Un certo numero di clienti della piattaforma Airbnb si è in effetti lamentato su Twitter per quanto è avvenuto.

Airbnb, da parte sua, non ha fornito alcuna replica alla richiesta di commentare la “storia” in questione.

Il problema dell’aggiornamento non andato a buon fine, e delle serrature rese di conseguenza inservibili, si presenta, tra l’altro, in un momento in cui viene esercitata una pressione sempre più forte ed insistente sui produttori di dispositivi IoT, per far sì che l’attenzione degli stessi si focalizzi in misura sempre maggiore nel consolidare la sicurezza e l’affidabilità di tali dispositivi. Per di più, non è nemmeno la prima volta che un sistema di chiusura keyless, per porte, ha causato dei grattacapi ai proprietari dello stesso.

Nello scorso mese di maggio, Eric Schneiderman, Attorney General di New York, ha composto una vertenza con Safetech Products, in merito alla vendita, avvenuta in precedenza, di porte e lucchetti Bluetooth non sicuri. Il problema, in questo caso, non riguardava tanto un errore fatale, bensì il fatto che Safetech trasferisse le password in chiaro via Bluetooth, tra le serrature e lo smartphone dell’utente.

L’anno scorso, infine, SecuRing ha lanciato l’allarme riguardo al fatto che risultava in uso un numero crescente di dispositivi Bluetooth – impiegati per l’accesso keyless ed i sistemi point-of-sales (POS) mobile – che si erano rivelati vulnerabili nei confronti degli attacchi di tipo “Man-in-the-Middle”.

Fonte: Threatpost

Serrature “intelligenti” messe fuori uso da un aggiornamento software errato

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

 

Report

Evoluzione dei malware mobile – 2016

Ha continuato a crescere in maniera davvero sensibile, nel corso del 2016, il numero dei Trojan pubblicitari in grado di utilizzare i diritti di superutente. Si è trattato, lungo tutto l’arco dell’anno, della minaccia informatica numero 1; al momento attuale non scorgiamo, peraltro, validi motivi ed argomenti che lascino intravedere qualche cambiamento riguardo a tale specifica tendenza.

Lo spam nell’anno 2016

Nel 2016, all’interno dei flussi di spam, si sono verificati diversi cambiamenti; tra di essi, quello più significativo riguarda il sensibile aumento del numero di mailing di massa preposte alla distribuzione dei temibili programmi ransomware. Considerando l’effettiva disponibilità, sul mercato nero, di simili software nocivi, è presumibile che tale tendenza continui a manifestarsi anche nell’anno in corso.

Kaspersky Security Bulletin 2016. Rassegna annuale. Le statistiche dell’anno 2016

Il 2016 è stato, nell’ambito della cyber sicurezza, un anno davvero intenso e turbolento, caratterizzato da imponenti botnet IoT, ransomware, attacchi mirati di cyber spionaggio, ingenti furti nella sfera finanziaria, “hacktivismo” e molto altro ancora. Il Kaspersky Security Bulletin 2016 e il report Statistics di Kaspersky Lab forniscono un quadro dettagliato della situazione; qui, invece, si può leggere l’Executive Summary.

Kaspersky Security Bulletin 2016. La rivoluzione del ransomware

Tra gennaio e settembre 2016 gli attacchi ransomware diretti alle imprese sono aumentati di tre volte, fino all’equivalente di un attacco ogni 40 secondi. Con il boom del ransomware-as-a-service, ed il lancio del progetto NoMoreRansom, Kaspersky Lab ha definito il ransomware come il proprio “tema chiave” per il 2016.

Iscriviti alle nostre e-mail settimanali

La ricerca più all'avanguardia, direttamente nella tua inbox