{"id":11114,"date":"2019-03-20T07:30:28","date_gmt":"2019-03-20T06:30:28","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=11114"},"modified":"2021-04-15T02:07:06","modified_gmt":"2021-04-15T00:07:06","slug":"internet-delle-cose-2","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/internet-delle-cose-2\/","title":{"rendered":"Internet delle cose: come lo standard salva dai pericoli"},"content":{"rendered":"<p>L&#8217;<strong>Internet delle cose<\/strong> e gli oggetti smart hanno dimostrato in questi anni di essere fortemente rischiosi soprattutto per quanto riguarda la privacy degli utenti. In mancanza di uno standard operativo univoco, diventa difficile intervenire per risolvere questi problemi ed eventuali bug. Tra le situazioni pi\u00f9 pericolose per via di tale quadro \u00e8 presente quella degli smart toys, pi\u00f9 volte finiti nell&#8217;occhio del ciclone per la poca attenzione alla privacy.<\/p>\n<p>L&#8217;elenco dei<strong> dispositivi Internet of Things<\/strong> che non proteggono a sufficienza i dati degli utenti comprende anche prodotti commercializzati da colossi del tech come Amazon e Google, che dominano il mercato con i loro assistenti vocali Echo e Home. Sotto accusa ci sono pure i termostati intelligenti Nest.<\/p>\n<p>Per affidarsi con sicurezza a questa tecnologia, \u00e8 fondamentale che venga identificato e codificato uno standard. Oggi non esiste nulla del genere, ma c&#8217;\u00e8 chi si sta impegnando per cambiare le cose. Degno di nota al proposito \u00e8 il lavoro del team ingegneristico della <strong>societ\u00e0 ARM<\/strong>, realt\u00e0 avente sede a Cambridge.<\/p>\n<p><strong>Standard di sicurezza IoT: il documento <\/strong><strong>&#8220;<\/strong><strong>IoT Firmware Update Architecture<\/strong><strong>&#8220;<\/strong><\/p>\n<p>Ispirandosi allo &#8220;IoT Security Manifesto&#8221;, i membri del team di ARM hanno redatto un documento dal titolo <strong>&#8220;<\/strong><strong>IoT Firmware Update Architecture<\/strong><strong>&#8220;<\/strong>. Si tratta di un contributo che pone l&#8217;accento su alcune regole che dovrebbero essere seguite da chi realizza dispositivi smart. Le linee guida riguardano in particolare il processo di aggiornamento dei Firmware dei prodotti.<\/p>\n<p>Molte di queste regole sono di fatto gi\u00e0 messe in pratica dalle aziende che si occupano di Internet delle cose. La portata innovativa del documento riguarda per\u00f2 la loro ufficializzazione in forma scritta, passo che potrebbe portare presto a un <strong>miglioramento dei livelli di sicurezza<\/strong> e di adeguamento.<\/p>\n<p>Tra le regole in questione spicca senza dubbio l&#8217;adozione di una <strong>crittografia end-to-end<\/strong>, ma anche la prevenzione degli attacchi. Da citare \u00e8 pure il fatto di distribuire facilmente gli update agli utenti, garantendo l&#8217;<strong>accesso agli aggiornamenti tramite Bluetooth, WiFi, UART, USB<\/strong>. Il documento sottolinea inoltre l&#8217;importanza di fornire autorizzazioni multiple nei casi in cui sono previste gerarchie di sistema.<\/p>\n<p>Le linee guida che ARM ha messo a punto per chi opera con l&#8217;Internet of Things riguardano anche il fatto di mantenere nel corso dei vari aggiornamenti i medesimi formati di file utilizzati nei precedenti<strong> firmware<\/strong>.<\/p>\n<p>Inoltre, viene raccomandato il fatto di mantenere le istruzioni entro il perimetro della RAM disponibile e di garantire la compatibilit\u00e0 con un <strong>bootloader leggero<\/strong> condiviso da pi\u00f9 dispositivi. Le regole prevedono poi che, in sede di compilazione, debbano essere specificate informazioni relative alla crittografia adottata, al formato, alle date di pubblicazione.<\/p>\n<p>Secondo Ken Munro, ricercatore della societ\u00e0 Pen Test Partners (realt\u00e0 attiva nel campo della cyber security), il lavoro in questione rappresenta un ottimo punto di partenza per migliorare il quadro dell&#8217;Internet delle cose. A suo avviso sono per\u00f2 presenti diversi aspetti da correggere. Uno di questi riguarda il fatto di considerare facoltativa la procedura di<strong> payload encryption<\/strong>. Un altro errore sottolineato da Munro \u00e8 la mancanza di una definizione chiara in merito ai processi di verifica e di validazione dei termini.<\/p>\n<p>Il documento in questione non \u00e8 il solo contributo di ARM al miglioramento della sicurezza di chi utilizza dispositivi IoT. La societ\u00e0 ha infatti messo a punto anche <strong>PSA (Platform Security Architecture)<\/strong>, una piattaforma nata con lo scopo di permette agli operatori che realizzano oggetti smart sfruttando il paradigma Internet delle cose di appoggiarsi a un unico framework condiviso per la protezione dei dispositivi.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-11114\" data-postid=\"11114\" class=\"themify_builder_content themify_builder_content-11114 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;Internet delle cose e gli oggetti smart hanno dimostrato in questi anni di essere fortemente rischiosi soprattutto per quanto riguarda la privacy degli utenti. In mancanza di uno standard operativo univoco, diventa difficile intervenire per risolvere questi problemi ed eventuali bug. <\/p>\n","protected":false},"author":10,"featured_media":11117,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"L'Internet delle cose e gli oggetti smart hanno dimostrato in questi anni di essere fortemente rischiosi soprattutto per quanto riguarda la privacy degli utenti. In mancanza di uno standard operativo univoco, diventa difficile intervenire per risolvere questi problemi ed eventuali bug.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-11114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=11114"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11114\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/11117"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=11114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=11114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=11114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}