18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!
Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.
Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.
Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.
Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.
Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.
Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.
I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.
Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.
Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.
Adalberto Biasiotti
04/02/2015: Sicurezza dei lavoratori della Difesa, siglato accordo tra Inail e ministero
03/02/2015: Workshop: A Modena La Sicurezza Sul Lavoro, in Pratica
03/02/2015: Rapporto Statistico 2014 su infortuni e malattie
02/02/2015: Convegno "Macchine nuove e usate: Sicurezza nella gestione, aspetti tecnici e legali"
02/02/2015: Modelli in formato word di PSC, PSS, POS e fascicolo dell’Opera
30/01/2015: Salute e sicurezza sul lavoro: creato un nuovo GL
30/01/2015: Buone Pratiche sugli Infortuni a Bordo delle Navi
30/01/2015: Assicurazione Inail contro gli infortuni domestici: la sottoscrizione entro il 31 gennaio
29/01/2015: Lavori in quota: al via l'obbligo di linee vita anche in Emilia Romagna
29/01/2015: Attività di controllo in campo nucleare: esperti a confronto in un seminario Inail
28/01/2015: FAQ - Medici competenti, trasmissione dei dati sanitari e di rischio dei lavoratori
28/01/2015: Tumori professionali, Inail e Inps rafforzano la loro collaborazione
27/01/2015: Firmato accordo per la sicurezza dei lavori sulle linee elettriche
27/01/2015: Allegato 3b: Prime Statistiche
26/01/2015: Nuovo elenco dei soggetti abilitati per l'effettuazione delle verifiche periodiche
26/01/2015: Benefici previdenziali per i lavoratori esposti all’amianto: presentazione domanda entro il 31 gennaio
26/01/2015: Quadro strategico 2014/2020: l’impegno di Eu-Osha e Inail per la prevenzione nelle Pmi
23/01/2015: Misura delle vibrazioni: norma UNI 11568
23/01/2015: Chemioterapici: gli effetti di tali farmaci sull'organismo
22/01/2015: Pubblicato il decreto sulle disposizioni in materia di sicurezza nell'amministrazione della giustizia
Pubblicato il decreto per l’applicazione delle disposizioni in materia di sicurezza nell'ambito dell'amministrazione della giustizia
109 110 111 112 113 114 115 116 117 118 119