TECH INSIGHT
IoT SECURITY
29
- ELETTRONICA OGGI 460 - MARZO 2017
con Echo, il dispositivo casalingo intelligente commer-
cializzato da Amazon, le cui registrazioni audio sono
state richieste dalla polizia statunitense come suppor-
to di investigazione in un caso di omicidio avvenuto in
Arkansas, informazioni che poi Amazon ha rifiutato di
fornire alle autorità.
Il cervello intelligente dello smart speaker Echo, Alexa,
è implementato nel cloud e, come tale, è in grado di
migliorare sempre più le sue capacità cognitive, adat-
tandosi con gradualità agli schemi del linguaggio e al
modo di parlare dell’utente, al suo vocabolario, alle
sue preferenze personali. Echo è sempre connesso, e
funziona come assistente digitale personale: attraver-
so la app Alexa, è in grado di svolgere ricerche sul
motore Yelp, mostrare a che ora inizia un film in pro-
grammazione, supportare Google Calendar; può legge-
re gli e-book del Kindle, ordinare
una pizza da Domino’s, o richie-
dere un corsa su Uber. Ma può
anche chiudere la porta del gara-
ge, spegnere la luce per noi pri-
ma che ci corichiamo, o regolarla
quando stiamo guardando la tv.
Tornando al tema privacy, in
fase di progettazione e sviluppo
dei device e delle applicazioni
IoT, sarà comunque necessario
trovare un compromesso accet-
tabile tra il diritto degli utenti a
mantenere riservati i propri dati,
e il crescente interesse dei co-
struttori di dispositivi IoT a inse-
rire chip, funzionalità, sensori di
raccolta informazioni, e algoritmi
in grado di analizzare in manie-
ra sempre più dettagliata come,
nell’arco della giornata, il consu-
matore nell’ambiente domestico
sta utilizzando quel determinato
prodotto o quella appliance, con l’obiettivo di ricava-
re dati utili a ottenere un continuo miglioramento del
prodotto stesso e ad aumentare la sua appetibilità e
vendibilità sul mercato.
Device troppo vulnerabili
Ancora più spinoso da affrontare è l’aspetto cyberse-
curity, perché fino a poco tempo fa questo requisito di
progetto non è stato considerato con il peso che me-
rita, e solo di recente è entrato tra le priorità tecniche
fondamentali da rispettare nello sviluppo di qualunque
dispositivo e applicazione IoT. Il risultato è che, oggi,
molti device embedded e prodotti IoT risultano fragili
da questo punto di vista e, non possedendo funzionali-
tà evolute di security, restano esposti e facilmente vul-
nerabili alle violazioni degli hacker. Un solo esempio:
nell’ottobre 2016 un attacco DDoS (distributed denial-
of-service) sferrato dalla botnet creata dal malware Mi-
rai, e indirizzato sui server della società Dyn, fornitore
di servizi DNS, ha coinvolto inizialmente circa 100 mila
dispositivi IoT, tra cui telecamere CCTV, sistemi DVR
(digital video recorder), router, protetti in genere solo
da credenziali di accesso come nome di login e pas-
sword, spesso lasciate dagli utenti con le configurazio-
ni predefinite (default) di fabbrica. Il risultato dell’at-
tacco, poi estesosi a oltre un milione di dispositivi, è
stato che l’inondazione di traffico piombata sui server
di Dyn ha impedito agli utenti nel mondo di raggiunge-
re più di 1.200 domini serviti dal provider, bloccando
di fatto l’accesso a noti siti web e servizi online, tra cui
Amazon, Netflix, Reddit, Spotify, Tumblr, Twitter.
Verso una IoT più solida
Purtroppo, mentre la società di analisi di mercato
Gartner pone al primo posto la security come la sfi-
da chiave da vincere per rendere la IoT una realtà, la
situazione al momento è quella di un mercato in cui i
costruttori di dispositivi non tendono a migliorare l’a-
spetto privacy, cercando di ridurre la quantità di dati
raccolti, e fornendo con trasparenza agli utenti opzio-
Foto tratta da www.pixabay.com