Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!

Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.

Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.

Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.

Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.

Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.

Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.

I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.

Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.

Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.

 

Adalberto Biasiotti

 

 


27/02/2015: Edilizia scolastica: la scadenza del 28 febbraio 2015 per l’affidamento dei lavori

Edilizia scolastica: la scadenza del 28 febbraio 2015 per l’affidamento dei lavori


26/02/2015: Internetopoli: imparare giocando


26/02/2015: Piattaforme di Lavoro Elevabili e Drug-Test


25/02/2015: Assosegnaletica/ANIMA: una nuova squadra per il rilancio del settore


25/02/2015: 3 marzo 2015: al via le domande di finanziamento per il bando ISI


24/02/2015: La sicurezza dei pedoni: un manuale sulla sicurezza stradale


24/02/2015: La sicurezza e la tutela sul lavoro delle donne che operano nel campo dell’assistenza sanitaria


23/02/2015: Sentenza Eternit, depositate le motivazioni: il processo già prescritto prima di iniziare


23/02/2015: Al lavoro in bici: è un’avventura?


23/02/2015: Seminario gratuito sulla formazione efficace il 27


20/02/2015: In cinque anni quasi dimezzati gli infortuni sul lavoro nelle costruzioni


20/02/2015: Casa Sicura 2015: salute e sicurezza di colf e badanti


20/02/2015: Linee di indirizzo per valutare l’attività dei medici competenti


19/02/2015: Attività di vigilanza: conformità di formazione e valutazione del rischio


18/02/2015: INAIL: linee di indirizzo per un SGSL per il settore Gomma Plastica


18/02/2015: Firmato accordo contro mobbing e molestie sessuali


18/02/2015: Indagine europea sui rischi nuovi ed emergenti delle imprese: seconda edizione


17/02/2015: UNI: cosa sta facendo la normazione nazionale per la sicurezza?


17/02/2015: Linee di indirizzo per collaborazione alla valutazione dei rischi


17/02/2015: Revisione della Direttiva DPI: cosa cambia, cosa rimane inalterato


103 104 105 106 107 108 109 110 111 112 113