Può essere utile pensare alla terminologia e a cosa si intende quando le persone dicono che le cose dell'IoT sono state "hackerate". In molti casi, i dispositivi non sono stati hackerati - si stanno comportando come progettati.
In senso lato, ci sono due tipi di connessioni di rete. Il primo tipo è una connessione di tipo completamente connesso in cui entrambe le parti devono essere completamente connesse. Simile a una telefonata, è necessario avere qualcuno su entrambe le estremità. Con questo tipo di connessione, il sistema di avvio effettua una connessione iniziale al sistema di destinazione e il sistema di destinazione si ricollega al sistema di avvio. Questo tipo di connessione è ciò che normalmente si verifica quando è importante essere in grado di coordinare le comunicazioni, tracciare l'ordine dei pacchetti di dati e richiedere la ritrasmissione di dati persi.
L'altro tipo di connessione è più simile a una connessione di messaggistica (si pensi a SMS o ad altri tipi di messaggistica In questo tipo di connessione, non si ha una connessione bidirezionale. Il sistema di origine invia un messaggio al sistema di destinazione e a seconda del messaggio, il sistema ricevente può inviare una risposta all'indirizzo del mittente nel messaggio iniziale Questo tipo di comunicazione è buona quando l'ordine dei dati, la perdita di alcuni dati ecc. non è critico.
Il fatto è che, mentre le connessioni completamente connesse sono ottime per cose come l'integrità dei dati ea causa della natura bidirezionale, sono difficili da falsificare, sono più costose in termini di risorse e spese generali. Il secondo tipo di connessione ha meno integrità ed è più facile da spoofing perché non esiste una connessione bidirezionale, ma è economico: richiede meno risorse e ha un numero inferiore di overhead di sistema da elaborare.
Molti sistemi IoT sono piccoli, leggeri e devono essere efficienti. In genere hanno meno memoria e processi meno potenti e quindi tendono a favorire i progetti che utilizzano protocolli senza connessione piuttosto che i più costosi protocolli connessi. Tuttavia, questo significa anche che è più facile per i sistemi canaglia "mentire" e fare cose come lo spoofing degli indirizzi IP. Questo è come se ti mandassi un messaggio, dove l'indirizzo di ritorno è falso. Quando rispondi al messaggio, la tua risposta andrà all'indirizzo nel messaggio, ma questo non è il vero indirizzo di origine.
In effetti, ciò che sta succedendo è che i dispositivi IoT vengono inviati a inviare dati / risposte a un innocente spettatore che non ha richiesto nulla. Il sistema non è stato "hackerato", solo ingannato.
Spesso, la situazione può essere aggravata usando tecniche di amplificazione. Esistono alcuni servizi di tipo senza connessione che, quando viene posta una domanda semplice / breve, rispondono con una risposta lunga e diversa, ad esempio risposte con molti dati. Questo può rendere facile la creazione di una situazione in cui improvvisamente, un sito della vittima (come un DNS) inizia improvvisamente a ricevere grandi quantità di dati che non si aspettavano o non chiedevano.
per fare questo, tutto ciò che devi fare è identificare i dispositivi su Internet che supportano un protocollo senza connessione, inviare a questi dispositivi un messaggio che richiede qualcosa che potrebbe comportare una risposta ai dati di grandi dimensioni e falsificare l'indirizzo IP della vittima designata .
per peggiorare le cose, il sistema di destinazione non ha nemmeno bisogno di conoscere o comprendere i dati che gli vengono inviati. L'idea è di inviare così tanti dati che il sistema diventa schiacciato - ciò potrebbe accadere quando il sistema è costretto a guardare grandi quantità di dati in entrata semplicemente per prendere una decisione di scartarlo e non intraprendere ulteriori azioni. Con abbastanza dati, anche quel processo di elaborazione che devi semplicemente ignorare può essere sufficiente per impedire al sistema di essere in grado di elaborare connessioni legittime. Il fatto che questi dati provengano da più sistemi di origine diversi, vale a dire tutti i decreti IoT, significa che non puoi semplicemente bloccare un indirizzo IP perché ce ne sono semplicemente troppi.
Quindi, anche se è vero che ci sono troppi dispositivi IoT che sono stati mal progettati e privi di sufficienti controlli di sicurezza, una parte del problema sono i requisiti in conflitto per implementare una soluzione efficiente in termini di risorse leggere da un lato, ma in qualche modo gestisco un mondo con troppi agenti maligni che vogliono sfruttare le tue buone intenzioni. Sicuramente ci sono molti fornitori di IoT che potrebbero fare per migliorare la situazione, ma per la maggior parte di loro questo aumenterebbe i costi di produzione e la realtà è che la maggior parte dei consumatori non è a conoscenza dei problemi, quindi non investire nella soluzione migliore non lo fa influenzare la quota di mercato e quindi non comporta benefici finanziari sufficienti.