Yarbo risponde all'accusa che i suoi robot da giardino possono uccidere i loro proprietari

Yarbo ha deciso di rispondere all'accusa che i suoi robot da giardino possono uccidere i loro proprietari.

Il ricercatore di sicurezza informatica Andreas Makris aveva scoperto diverse vulnerabilità all’interno della gestione dei robot da giardino Yarbo che avrebbero permesso a un malintenzionato di capire le password WiFi, prenderne il controllo e addirittura uccidere i loro proprietari. Quanto afferma preoccupa visto che lo ha dimostrato facendosi investire dal suo robot.

Non si tratta solo di una falla tecnica, ma di una porta spalancata che permette a chiunque di impossessarsi dell’hardware, monitorare i flussi video in diretta o utilizzare il robot come ponte per attaccare le reti interne di abitazioni e uffici governativi“, ha dichiarato Makris. “Circa 6.000 robot sono attualmente interessati dal problema. Chiunque sia disposto a cercare può enumerare utenti e numeri di serie con il minimo sforzo“.

Gli esperti di Malwarebytes hanno raggruppato i rischi in tre categorie ben distinte:

  1. Un tosaerba pesante con lame controllabili a distanza e un pulsante di arresto di emergenza che può essere disattivato rappresenta un reale pericolo per la sicurezza;
  2. La presenza di dati di telemetria esposti permetteva agli aggressori di mappare la posizione dei dispositivi, identificarne i proprietari e, secondo alcune segnalazioni, persino visualizzare le immagini delle telecamere;
  3. L’abuso di rete tramite credenziali di root condivise consentiva ai bot compromessi di scansionare le reti locali, rubare più dati o essere integrati in una.

La risposta di Yarbo alle vulnerabilità dei suoi robot da giardino

Yarbo ha risposto in maniera ufficiale alla ricerca di Makris che ha individuato le vulnerabilità nei suoi robot da giardino. “Riconosciamo la gravità di questi problemi e le preoccupazioni che possono aver causato ai nostri clienti e alla comunità. Ci scusiamo sinceramente per l’impatto che questa situazione ha avuto e ci impegniamo ad affrontare questi problemi in modo trasparente e responsabile“, si legge nel comunicato ufficiale.

Questo intervento di ripristino non si limita a una singola correzione o a un aggiornamento software. Stiamo utilizzando questo processo per rafforzare l’architettura di sicurezza a lungo termine e gli standard di governance alla base dei nostri prodotti. Questi sforzi comprendono il rafforzamento degli standard di controllo degli accessi, il miglioramento dei modelli di autenticazione e autorizzazione, l’aumento della visibilità e del controllo da parte degli utenti sulle funzionalità di diagnostica remota e l’ulteriore riduzione dei meccanismi di supporto obsoleti non necessari nei sistemi e nelle infrastrutture correlati.

L’azienda ha confermato di aver “temporaneamente disattivato i relativi tunnel di diagnostica remota per ridurre il rischio di accessi non autorizzati”. Inoltre, ha anche “completato il ripristino delle password di root dei dispositivi per bloccare temporaneamente il rischio di credenziali condivise identificato e impedire un’ulteriore diffusione del problema”.

I tecnici hanno anche “chiuso o limitato alcuni endpoint di interrogazione dello stato e di segnalazione non autenticati” e “iniziato a ridurre i percorsi di accesso legacy non necessari e a inasprire le autorizzazioni di backend”.

Fonte: Malwarebytes

Ti consigliamo anche

Link copiato negli appunti