18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!
Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.
Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.
Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.
Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.
Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.
Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.
I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.
Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.
Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.
Adalberto Biasiotti
11/06/2018: Collaborazione sicura tra uomo e robot senza recinzione di protezione
Concentrazione dei punti di forza di uomo e macchina e interazione sicura e senza contatto con le macchine
08/06/2018: Prevenzione incendi: griglie di ventilazione
L’installazione di componenti edili in ambito antincendio è un aspetto fondamentale nella realizzazione di nuove costruzioni e nella manutenzione delle esistenti.
07/06/2018: Giudizio di idoneità: un convegno
Linee di indirizzo della Regione Toscana per l’espressione del giudizio di idoneità del medico competente e della commissione ex art. 41 comma 9 del D.Lgs. 81/08 - Maggio 2018
06/06/2018: Organizzazione del lavoro inclusiva
Organizzazione del lavoro inclusiva a garanzia della capacità operativa – un campo di competenza dell'ergonomia
05/06/2018: I cittadini europei e la sicurezza delle sostanze chimiche
Disponibile il Bollettino d'informazione Sostanze Chimiche n. 2 di maggio 2018 del Ministero dell’Ambiente
04/06/2018: Regolamento UE: aggiornato il software per la valutazione di impatto
Disponibile la versione 1.6.3 con nuove funzionalità e alcuni bug corretti
01/06/2018: Storie di prevenzione: nuovi video per raccontare l’esperienza delle aziende italiane
Due macchinari per la riduzione del rischio rumore, acquistati grazie ai finanziamenti Isi messi a disposizione dall’Inail.
31/05/2018: Giornata mondiale senza tabacco
L'EU-OSHA si associa all’Organizzazione mondiale della sanità per sottolineare gli effetti nocivi del consumo di tabacco sulla salute e per promuovere luoghi di lavoro senza fumo.
29/05/2018: Rappresentanti dei Lavoratori per la Sicurezza: obiettivo sicurezza
Un questionario di ricerca dell’AiFOS per indagare le relazioni con RSPP e Medico Competente
28/05/2018: Soggetti abilitati per l’effettuazione delle verifiche periodiche
Adottato il diciottesimo elenco dei soggetti abilitati per l’effettuazione delle verifiche periodiche
25/05/2018: Nuovo strumento per valutare e gestire i rischi delle sostanze pericolose
È stato lanciato il nuovo strumento elettronico: inizia a valutare e gestire i rischi delle sostanze pericolose
24/05/2018: Data protection impact assessment: di cosa parliamo?
Il Regolamento europeo per la protezione dei dati entra nella piena operatività!
22/05/2018: Il Garante incontra i Responsabili della Protezione dei Dati: evento in streaming
Prime indicazioni utili per l'attuazione dei compiti e per la definizione delle modalità di relazione con l'Autorità. Segui l'evento in streaming il 24 maggio.
21/05/2018: Responsabile della Protezione dei Dati: procedura per la comunicazione dei dati di contatto
Sul sito dell'Autorità è disponibile una procedura online per la comunicazione del nominativo.
21/05/2018: 1 giugno 2018: punto zero dei regolamenti REACH e CLP
Si svolge a Firenze il 30 maggio 2018 il seminario sul tema della regolamentazione comunitaria in materia di prodotti chimici
18/05/2018: Decreto 81: disponibile il testo aggiornato
Disponibile la nuova versione del Decreto - edizione maggio 2018- in materia di tutela della salute e della sicurezza nei luoghi di lavoro, con tutte le disposizioni integrative e correttive.
16/05/2018: Age management nella PA
All’Inail il seminario sul ruolo del Cug e le buone pratiche
15/05/2018: Vite straordinarie: Storie di donne e uomini che hanno fatto la differenza
Il racconto delle vite straordinarie di persone che hanno speso la propria esistenza per abbattere, per se stesse e per altri, le barriere della disabilità.
14/05/2018: Prevenzione degli infortuni in edilizia
Uno studio dimostra che gli interventi complessi funzionano
11/05/2018: Sicurezza sul lavoro: entro fine anno, un nuovo protocollo
Confronto Poletti-Regioni: "entro fine anno, un nuovo protocollo con il Governo e tutti i soggetti coinvolti"
59 60 61 62 63 64 65 66 67 68 69