Il dono degli attacchi informatici: cosa sapere prima di regalare dispositivi intelligenti

Con le festività natalizie in pieno svolgimento, la tentazione di acquistare gadget intelligenti e convenienti come regalo per i nostri amici e familiari è sempre presente. Tutti amano un gadget intelligente che fa cose interessanti. Tuttavia, poche persone si fermano a considerare le possibili implicazioni per la sicurezza e potenziali problemi prima di prendere un nuovo giocattolo brillante dallo scaffale virtuale.

I ricercatori del Tripwire Vulnerability and Exposure Research Team hanno scelto un oggetto intelligente adatto per un regalo di festa e lo hanno messo alla prova. L'oggetto scelto per il test di sicurezza era un articolo Amazon più venduto elencato nella guida ai regali della piattaforma: un microscopio Wi-Fi.

Il microscopio dispone di funzionalità di connettività Wi-Fi che richiedono un computer o un dispositivo mobile per memorizzare qualsiasi immagine digitale ad alta risoluzione acquisita dalla fotocamera del microscopio. I mezzi di connessione a vari dispositivi differiscono in modo significativo per questo particolare microscopio, ha scoperto il team di ricerca. Gli app store mobili per dispositivi Android e iOS dispongono di un'app dedicata.

Gli utenti di PC devono scaricare un programma di terze parti che consenta l'accesso alla telecamera utilizzando una connessione USB o IP. L'opzione più comoda e generalmente più sicura era disponibile per i computer Mac: gli utenti Mac possono semplicemente collegare il dispositivo tramite USB e utilizzare un'applicazione MacOS nativa.

Ci sono anche problemi con l'opzione di connessione dell'app mobile, spiega il team. Quando ci si connette al microscopio con un telefono, anche quando si utilizza l'app ufficiale fornita a tale scopo, il microscopio stesso funge comunque da punto di accesso Wi-Fi che non dispone di protezione tramite password. Ciò significa che il tuo telefono, una volta connesso al microscopio, è esposto a potenziali attacchi attraverso il punto di accesso non protetto.

I potenziali malintenzionati che si trovano nel raggio d'azione corretto potrebbero anche falsificare il microscopio e sostituire la connessione del telefono con una a un nuovo punto di accesso dannoso .

Come caso estremo, i ricercatori hanno elencato la possibilità che i malintenzionati sviluppino uno specifico exploit mirato a quello specifico dispositivo microscopio che consentirà loro l'esecuzione arbitraria di codice su un dispositivo mobile connesso, dando loro effettivamente pieno accesso a tutto sul telefono.

December 3, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.