Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!

Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.

Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.

Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.

Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.

Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.

Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.

I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.

Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.

Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.

 

Adalberto Biasiotti

 

 


21/12/2012: Pubblicato il nuovo elenco dei soggetti abilitati per l'effettuazione delle verifiche periodiche


07/12/2012: Pubblicato il Decreto sulle Procedure standardizzate per la valutazione dei rischi

Con il Decreto Interministeriale deI 30 novembre 2012 sono state recepite le procedure standardizzate di effettuazione della valutazione dei rischi di cui all’art.29, comma 5, del decreto legislativo 9 aprile 2008, n.81 e s.m.i., ai sensi dell’art.6, comma 8, lettera f), del medesimo decreto legislativo.


29/11/2012: Approvato documento della Commissione Consultiva sulla valutazione del rischio chimico

Nella seduta del 28 novembre 2012, la Commissione consultiva permanente per la salute e sicurezza sul lavoro ha approvato il documento con cui sono individuati i criteri e gli strumenti per la valutazione e gestione del rischio chimico negli ambienti di lavoro ai sensi del D.Lgs. n. 81/2008 e s.m.i.


28/11/2012: Settimana della sicurezza 2012 - Anniversario tragedia Thyssenkrupp

Conferenza stampa domani venerdi' 30 novembre - ore 12 - Settimana della sicurezza 2012 - V anniversario tragedia Thyssenkrupp


20/11/2012: Ministero della Salute: nuova area tematica "Sicurezza giocattoli e prodotti a libero consumo"

Nuova area tematica nel sito del Ministero della Salute: "Sicurezza giocattoli e prodotti a libero consumo"


15/11/2012: Testo Unico - Disponibile il testo coordinato nell'edizione novembre 2012

Disponibile il testo unico sulla salute e sicurezza sul lavoro coordinato nell'edizione novembre 2012


10/11/2012: PuntoSicuro si presenta in una veste rinnovata!

Nuova versione del quotidiano PuntoSicuro - grafica completamente migliorata!


112 113 114 115 116 117 118 119 120 121 122