18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!
Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.
Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.
Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.
Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.
Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.
Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.
I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.
Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.
Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.
Adalberto Biasiotti
22/01/2015: SISTRI: Aggiornamento Sezione Documenti
22/01/2015: Convegno: Indicatori per la Prevenzione Igiene Sicurezza nei Luoghi di Lavoro e Sistema Informativo
21/01/2015: I detergenti: indicazioni per la prevenzione e consigli per un uso corretto
21/01/2015: Un manuale per la gestione della privacy
20/01/2015: L‘Italia importa dall’India 1.040 tonnellate d’amianto: Guariniello avvia accertamenti
19/01/2015: Fondo di sostegno per le famiglie delle vittime di gravi infortuni sul lavoro
19/01/2015: I biocidi: interventi in caso di incidenti da uso improprio
19/01/2015: Grande successo per il Convegno sulla comunicazione come strumento di prevenzione
16/01/2015: “Casa Shock”, in arrivo a Padova lo spettacolo comico che parla di sicurezza
16/01/2015: Fondimpresa: al via l'opzione 80% per la formazione dei lavoratori
15/01/2015: L’impegno di Giorgio Napolitano per la difesa della salute e della sicurezza dei lavoratori
15/01/2015: Il sostegno di EU-OSHA all’Anno europeo per lo sviluppo 2015
15/01/2015: Legge di Stabilità 2015: le principali novità e le iniziative dell’ANMIL
14/01/2015: Tessile e abbigliamento, nel quinquennio 2009-2013 incidenti in calo di oltre un terzo
14/01/2015: Cos’è il radon: sicurezza ed igiene degli edifici
13/01/2015: Per i sette morti del rogo nella ditta cinese di Prato condanne fino a otto anni e otto mesi
13/01/2015: La salute e la sicurezza del bambino
12/01/2015: Canne fumarie e camini: tecniche costruttive e pericoli
12/01/2015: Scale portatili e sgabelli
09/01/2015: La casa e i suoi pericoli
110 111 112 113 114 115 116 117 118 119 120