18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!
Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.
Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.
Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.
Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.
Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.
Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.
I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.
Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.
Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.
Adalberto Biasiotti
11/12/2014: RegaloSicuro: guide all’acquisto di luminarie e abeti in sicurezza
11/12/2014: Salute e sicurezza sul lavoro, per la nuova strategia europea tre sfide e sette obiettivi
09/12/2014: Giovedì a Roma la terza edizione del premio “Imprese per la Sicurezza 2014”
09/12/2014: L’Inail garante di un sistema di tutela globale e integrata
05/12/2014: Thyssenkrupp: sette anni fa la tragedia
04/12/2014: Jobs Act: approvato definitivamente anche al Senato
Dopo l’ultimo passaggio in Senato il Jobs Act è stato approvato
03/12/2014: Direttiva sul Trasporto interno di merci pericolose
03/12/2014: I costi sociali dei trasporti su strada
02/12/2014: Convegno "Promuovere la salute nei luoghi di lavoro"
01/12/2014: La sicurezza in edilizia: tra pratica, semplificazione e trasparenza
01/12/2014: Al via la quinta edizione delle Settimane della Sicurezza
01/12/2014: Il ministro Orlando ha firmato il decreto interministeriale su sicurezza e salute nei luoghi di lavoro
01/12/2014: Amianto alla Fincantieri di Palermo, condanne confermate anche in Cassazione
27/11/2014: Convegno "Sostenere crescita e competitività delle imprese promuovendo salute e sicurezza sul lavoro in tempi di crisi"
27/11/2014: EU-OSHA pubblica una guida gratuita per la gestione dello stress
26/11/2014: Convegno sulla sicurezza di Palchi e Fiere
25/11/2014: La vigilanza per prevenire gli infortuni e migliorare la sicurezza sul lavoro
25/11/2014: Morti da amianto: per ex vertici Enel chieste condanne fino a otto anni e mezzo
24/11/2014: Convegno: I DPI, tecnica e logistica
24/11/2014: Saldature: norme UNI di riferimento
112 113 114 115 116 117 118 119 120 121 122