Francesco Ongaro e Pasquale Fiorillo sono stati protagonisti il 22 settembre 2023 come relatori all'evento "Sempre Connessi all'Innovazione", risultato della collaborazione tra ISGroup e Phoenix Informatica.
Il concetto di Internet delle cose (IoT) è diventato sempre più pervasivo nella nostra vita quotidiana. In passato, i sistemi IoT erano principalmente relegati agli ambienti industriali, spinti da iniziative come l'Industria 4.0. Oggi, i dispositivi IoT, che combinano hardware, software e connettività a Internet (spesso basata su cloud), si trovano ovunque, persino nei prodotti per consumatori. Questi includono dispositivi per smart home, soluzioni per la gestione dell'energia, Smart Grid e persino elettrodomestici che iniziano a mostrare intelligenza, come frigoriferi che tengono traccia degli alimenti e forni che iniziano a cucinare prima del nostro arrivo a casa.
Da una prospettiva di sicurezza, un oggetto IoT può essere suddiviso in due mondi distinti: l'oggetto fisico e il cloud. In questo contesto, ci concentriamo sulla componente fisica, che è costituita da vari elementi, tra cui il processore, le interfacce, lo storage per i dati e i segreti come le credenziali di accesso ai servizi, oltre a sensori e connettività a Internet.
I processori degli oggetti IoT possono essere divisi in due categorie principali: microcontrollori, che eseguono operazioni specifiche senza un sistema operativo completo, e dispositivi più complessi con processori simili a quelli dei computer e degli smartphone, che eseguono sistemi operativi completi. Questi sistemi operativi possono variare, ma spesso sono basati su Linux o derivati come Android o WebOS.
Nel processo di analisi della sicurezza di un oggetto IoT, il dispositivo viene esaminato nel dettaglio. Tutti i componenti sulla scheda vengono descritti, e i chip vengono identificati. Si identificano anche i connettori, che potrebbero rappresentare potenziali punti di accesso per gli attaccanti. Se il chip contenente il software e il sistema operativo viene individuato, si procede all'estrazione, che può essere più o meno invasiva. Se l'estrazione diretta non è possibile, si analizza come il chip comunica con gli altri componenti della scheda, fino a decifrare il protocollo di comunicazione. In seguito, il firmware estratto viene esaminato e studiato attraverso strumenti di reverse engineering, permettendo di comprenderne il funzionamento e rivelare eventuali vulnerabilità.