Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Marathon: arriva il Fortnite hardcore
Marathon: arriva il Fortnite hardcore
Marathon è il titolo multiplayer competitivo del momento. Ecco quali sono le caratteristiche di gioco principali, insieme alle nostre prime considerazioni dopo qualche "run" nell'extraction shooter di Bungie
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
A New York HP ha messo al centro della scena HP IQ, la piattaforma di IA locale da 20 miliardi di parametri. L’abbiamo vista in funzione: è uno strumento che funziona, pensato per un target specifico, con vantaggi reali e limiti altrettanto evidenti
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
La PNY GeForce RTX 5080 Slim OC si distingue nel panorama delle GPU di fascia alta per il design compatto a due slot, ispirato alla NVIDIA GeForce RTX 5080 Founders Edition. In questo test analizziamo comportamento termico e prestazioni in gioco, valutando se il formato ridotto comprometta o meno l'esperienza complessiva rispetto alle soluzioni più ingombranti presenti sul mercato.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-10-2008, 07:36   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Nessuna tastiera è più sicura

mercoledì 22 ottobre 2008

Roma - Un'antenna, anche rudimentale, può bastare. A giudicare dai video pubblicati dai ricercatori del Security and Cryptography Laboratory del Politecnico di Losanna, per intercettare tutto quanto passa sui tasti di un computer ci vuole poco: che si tratti di un laptop o di un desktop con tastiera USB o PS2 non fa differenza. Tutti, ma proprio tutti, rischiano da oggi in avanti di vedere spiattellate ai quattro venti le proprie chiacchiere su Messenger o le password dei servizi bancari.

http://vimeo.com/2007855

Mancano per il momento i dettagli sulla tecnica utilizzata dagli ingegneri elvetici, anche se alcuni particolari possono essere senz'altro colti già a partire dai due video pubblicati in attesa del paper ufficiale. Nel primo dei due, i ricercatori mostrano cosa occorre per recuperare l'intero testo digitato su una tastiera posta nello stesso ambiente dell'antenna ricevente: un banale filo elettrico della lunghezza di un metro, ecco quanto occorre per creare il dipolo utile allo spionaggio.

Naturalmente c'è bisogno di qualche diavoleria elettronica collegata all'antenna per trasformare le informazioni captate in materiale da sottoporre al computer. E poi c'è un software che in entrata riceve il segnale in radiofrequenza registrato e lo trasforma, o per meglio dire lo ri-trasforma, nel testo digitato. Si tratta solo di lanciare un comando in un terminale: una dopo l'altra, le lettere che compongono la breve frase "trust no one" riappaiono sullo schermo del computer attaccante dopo essere state premute sulla tastiera vittima.

Nel caso si voglia provare l'intercettazione passando attraverso i muri, bisogna dotarsi di qualcosa di più che un po' di centimetri di coassiale. Un vero e proprio antennone da competizione campeggia ora nella stanza dei test, con collegata la stessa apparecchiatura del caso precedente. Ci si sposta nella stanza accanto e si pigiano di nuovo i tasti della tastiera: anche questa volta, la parola "password" finisce tranquillamente intercettata.

Sono gli stessi Sylvain Pasini e Martin Vuagnoux, autori della ricerca, a spiegare che non si tratta del primo tentativo in assoluto (concluso con successo) di captare a distanza quanto finisca digitato su computer diffusi in tutto il mondo: a differenza dei precedenti esperimenti, tuttavia, i due svizzeri hanno individuato ben quattro differenti metodologie in grado di svelare per intero quanto dattiloscritto su un computer, senza distinzione di sorta tra tastiere recenti, datate, incorporate in un notebook o collegate più all'antica via cavo.

http://vimeo.com/2008343

"Abbiamo individuato 4 modi diversi per ricostruire interamente o parzialmente le digitazioni di tastiere collegate via cavo ad una distanza di 20 metri - scrivono - anche attraverso i muri". E non si sono certo fermati al primo successo: "Abbiamo testato 11 diversi modelli di tastiere prodotte tra il 2001 e il 2008, PS/2, USB e laptop: sono tutte vulnerabili ad almeno uno dei nostri quattro tipi di attacchi".

Il risultato è che oggi, ma chissà quanti altri erano già a conoscenza del problema, nessun tipo di tastiera può essere più ritenuta sicura. A costo di suonare paranoici, ogni ufficio, ogni internet point, persino ogni abitazione privata potrebbe essere sotto controllo senza bisogno di inserire nei computer keylogger che possono sempre finire impigliati tra le maglie di un antivirus, o trojan di stato che possono causare reazioni incontrollate dell'opinione pubblica. O, molto più prosaicamente, un concorrente potrebbe avere tutto l'interesse a scoprire cosa succede nell'azienda leader del mercato in procinto di lanciare un nuovo prodotto.

Come osservano Pasini e Vuagnoux, "Senza dubbio i nostri attacchi possono essere facilmente migliorati, visto che abbiamo usato apparecchiature relativamente economiche". Sarebbe a dire che il limite attuale di 20 metri potrebbe essere scavalcato semplicemente utilizzando antenne più potenti e apparecchiature più sofisticate. Senza contare che, con una adeguata potenza di calcolo e una opportuna ampiezza di banda, potrebbero facilmente essere intercettate anche più tastiere contemporaneamente.

Come detto, mancano ulteriori dettagli su come tutto ciò sia possibile, quali siano le effettive strumentazioni coinvolte e quale tipo di approccio sia stato seguito per identificare e decodificare il segnale che passa sui cavi che corrono tra tastiera e computer. Di una cosa i ricercatori sono certi: come nel caso dell'intercettazione delle immagini proiettate su uno schermo (con la nota tecnica di Wim van Eck), il problema è tutto nella qualità dei materiali. "Abbiamo concluso - spiegano - che le tastiere con filo vendute nei negozi sono a rischio intercettazione principalmente a causa della progettazione che risente dei costi di produzione: quindi non sono sicure per la trasmissione dei dati sensibili".

Luca Annunziata



Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 26-10-2008, 19:16   #2
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
Su MegaLab: http://www.megalab.it/3603
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Marathon: arriva il Fortnite hardcore Marathon: arriva il Fortnite hardcore
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è PNY RTX 5080 Slim OC, sembra una Founders Editio...
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
GeForce RTX 3080 raffreddata con un diss...
Proofpoint mette in sicurezza gli agenti...
Annunci falsi su Bakeca con dati veri di...
Attenzione alla truffa dell'assegno di A...
Addio al mito delle batterie a stato sol...
400 milioni e un obiettivo ambizioso: Re...
TCL 2026: la tecnologia SQD-Mini LED arr...
Gli aggiornamenti arriveranno, ma non si...
Monopattini elettrici: addio "Far W...
Mistral AI raccoglie 830 milioni di doll...
Hacker iraniani di Handala violano la Gm...
Chi è Eddie Dalton: il cantante d...
OVHcloud mette l'Italia al centro della ...
Zeekr 007 GT sold out in Cina, si passa ...
Hisense QLED 4K da 98'' e 85'' con 144Hz...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:39.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v