Allarme iSnatch Smart Defense – La Recensione

iSnatch Smart Defense

iSnatch Smart Defense
3.5

iSnatch Smart Defense

4/10

Pro

  • Estetica sensori

Contro

  • Bug modulo wi-fi
  • Comunicazioni non criptate
  • Basso livello di sicurezza
  • Abbandonato dal produttore

 

Ho acquistato l’allarme iSnatch Smart Defense a Gennaio 2017 da una famosa catena di bricolage francese e l’ho subito messo alla prova “hacker”. Avrà superato il test? Andiamo a vedere.

 

Descrizione

Prodotto dalla cinese Chuango con il nome di Chuango H4, è importato in Italia con i marchi iSnatch, e-Tiger e Smanos.

A prima vista si presenta bene. Ottimo il design dei sensori, soprattutto quelli porta\finestra. Si vede che Chuango ha investito molto sull’estetica.

E’ un allarme di per sé discreto, con la possibilità di espanderlo con tanti sensori a 868 Mhz (bidirezionali) e 433 Mhz (monodirezionali), troviamo una buona app per Android ed iOS (H4 Smarthome) ed è facilmente configurabile.

Supporta connettività Wi-Fi e GSM\GPRS con scheda SIM che può essere inserita nell’apposito slot della centrale, con la possibilità di commutare automaticamente su linea GPRS quando la connessione Wi-Fi viene a mancare.

 

IoT vs SMS

Uno dei problemi di questo allarme è che pur avendo uno slot SIM ed inviando SMS per la conferma di configurazione, questo allarme non invia SMS di notifica (le notifiche arrivano  solo attraverso App). Praticamente se siete in vacanza all’estero non riceverete le notifiche in tempo reale.
Inoltre non avrete la possibilità di configurarlo via SMS, perchè ogni operazione passa sempre attraverso l’App e i server di Chuango in Cina.

Ma che significa IoT?

IoT sta per “Internet of Things“, cioè dispositivi sempre connessi ad internet con i quali comunicare anche quando si è fuori casa. Esempi sono il Portalampada Smart Koogeek che ho recensito tempo fa, come anche la Telecamera di Sicurezza 720p SriItalia.

Poichè l’allarme funziona solo in connessione verso server cinesi dell’azienda Chuango, questo implica che abbiamo a che fare con un sistema IoT che, quando i server saranno spenti o non più raggiungibili, diventerà un costoso soprammobile, dato che non sarà più fisicamente in grado di funzionare né di essere configurato.

 

Supporto tecnico (inesistente)

Il problema principale è il supporto: a pochi mesi dall’uscita non era già più supportato né dall’importatore né dalla Chuango. Contattati più volte, se ne sono letteralmente lavati le mani dei problemi che ho segnalato, alcuni anche molto gravi. Solo il marchio Smanos, contato da me nella persona del referente per l’Europa, ha proposto una soluzione sostitutiva ma che per me non andava bene per vari motivi.

 

Sicurezza (bocciata!)

Abbiamo visto che per questo allarme è stato curato molto il design. Purtroppo lo stesso non si può dire del comparto di sicurezza. Due gravi bug affliggono questo allarme in particolare.

 

Bug di sicurezza 1: Password del modulo Wi-Fi

Analizzando il modulo Wi-Fi scopro che questo allarme monta un HF-LPB100 – circuito abbastanza comune in questo genere di dispositivi. Il problema è che ad allarme già configurato la password di accesso al modulo resta quella di default (user: admin, passw: admin).

Di seguito potete vedere il pannello d’accesso principale:

 

Quindi, andando nelle impostazioni di rete è possibile ottenere la password del Wi-Fi in chiaro! Potrebbe sembrare un problema minore per un’utenza domestica, altrettanto non si può dire di quegli esercizi commerciali che offrono Free Wi-Fi ai propri clienti. In questo modo si espongono alla possibile disattivazione dell’allarme da parte di un malintenzionato.

 

Bug di sicurezza 2: Comunicazioni in chiaro (password incluse!)

Vado quindi ad analizzare il traffico scambiato dall’App e dalla Centrale d’allarme con i server cinesi utilizzando l’ottimo Wireshark.
Resto letteralmente shockato nello scoprire che tutte le comunicazioni, password e dati sensibili compresi, sono trasmesse su internet in chiaro! Ciò significa che chiunque può rubarvi la password d’accesso al vostro allarme e disattivarlo da remoto in qualsiasi momento.

 

LEGEND:

A: App
H: H4 Alarm
S: Chuango Server

--AUTHENTICATION IN CLEAR TEXT (WITH PASSWORD!)
A: CGC020403051000190014nicolaottomano14**PASSWORD**03225com.chuango.OCCloudSystem0110773640365de8a8a546953d5f675866962beadbd51f3124285b70382f35c3e7649917205it-IT000
S: CGS0204030510

--SENSORS STATUS
A->S: CGC02100306001720201706111603060
S->H: CGS0251030614nicolaottomano001720201706111603060
H->S: CGD0251030614nicolaottomano018120108005600****************005700****************005800****************015900****************016000****************002100****************002200****************322310****************
S->A: CGS021003061018120108005600****************005700****************005800****************015900****************016000****************002100****************002200****************322310****************


--REGISTERED PHONE NUMBERS
A->S: CGC02100308001733201706111603080
S->H: CGS0251030814nicolaottomano001733201706111603080
H->S: CGD0251030814nicolaottomano00783310001000413+39342NUMERI IN CHIARO!11311
S->A: CGS02100308100783310001000413+39342NUMERI IN CHIARO!11311

Considerazioni finali

Ho fatto l’errore di comprarlo e mi sono fidato del fatto che avrebbero rilasciato una versione aggiornata del firmware che correggesse il problema. Invece non hanno fatto nulla e lo stesso importatore mi conferma che praticamente il sistema è lasciato all’abbandono.

Ho quindi richiesto il rimborso al negozio che me l’ha venduto e sono passato ad un altro allarme più sicuro e meglio supportato.

 

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *