Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-05-2016, 12:08   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Sicurezza, la smarthome di Samsung è bucata

mercoledì 4 maggio 2016

Spoiler:
Quote:
Un team universitario si mette a fare le pulci alla piattaforma IoT coreana. E scova qualche bug di troppo che impone qualche correzione di rotta


Roma - Si tratta, a detta dei suoi autori, del primo studio di questo tipo condotto in modo approfondito sulla Internet of Things declinata sulla vita domestica: un team dell'Università del Michigan, in collaborazione con un rappresentante di Microsoft Research, ha analizzato la piattaforma SmartThings di Samsung, individuando non meno di 4 potenziali vettori di attacco che potrebbero compromettere la sicurezza di una abitazione dotata di questo sistema per la domotica.

https://youtu.be/Iwm6nvC9Xhc

SmartThings è un complesso ecosistema composto di non meno di 500 differenti app che possono interagire con diversi componenti intelligenti presenti in casa: si può gestire una serratura elettronica per la porta (quasi sconosciuta qui da noi in Italia, ma diffusa negli USA dove la si utilizza ad esempio per far accedere ColF e altri addetti in determinati orari e giorni), si può controllare a distanza le luci e le tapparelle per simulare la presenza in casa anche quando non si è fisicamente tra le mura domestiche. Proprio analizzando queste app i ricercatori sono venuti a conoscenza di una serie di informazioni preziose quanto pericolose.

Effettuando il reverse engineering di una di queste app, infatti, i ricercatori hanno scovato un codice che in teoria dovrebbe rimanere ben offuscato e segreto per evitare che un malintenzionato possa sottrarre indizi preziosi. Grazie a questo codice l'attaccante potrebbe creare delle email di phishing che rimandino al sito ufficiale di SmartThing tramite un redirect, e con questo espediente potrebbero acquisire informazioni utili a "clonare" la chiave di una serratura: in questo caso, significa di fatto ottenere la capacità di produrre PIN numerici capaci di aprire la porta all'insaputa del proprietario.Un'altra possibilità riguarda la disseminazione di app malevole all'interno dell'ecosistema SmartThings: poiché la gestione dei privilegi delle app non è, a detta dei ricercatori, perfettamente implementata, molte di quelle analizzate (più della metà) godono di poteri che non dovrebbero essergli concessi. Questo equivale a dire che un'app potrebbe contenere direttamente, o prelevare "alla bisogna", del codice che gli permetta di fare ben altro oltre quello per cui viene spacciata: l'esempio scelto riguarda un'app che controlli il livello di carica dei dispositivi IoT collegati alla rete domestica, in grado però di arrivare a disabilitare la modalità "vacanza" (quella che permette di simulare la presenza in casa regolando apertura e chiusura di tapparelle, accensione e spegnimento luci).

Quest'ultima eventualità, per stessa ammissione dei ricercatori, è più improbabile: non si sono avventurati a tentare di infiltrare un'app di questo tipo nello store Samsung, sia per ragioni legali sia per non esporre nessuno a un potenziale danno (e non hanno neppure detto di quali app hanno effettuato il reverse engineering), dunque non hanno potuto verificare se l'azienda coreana sarebbe stata in grado di accorgersi del rischio e bloccarla. Sta di fatto che hanno colto l'occasione per notificare il problema a Samsung, che pare abbia preso sul serio la faccenda e nelle passate settimane ha già rilasciato alcune patch per arginare i comportamenti più pericolosi.

Da parte sua, comunque, Seoul ribadisce che il mancato rispetto delle linee guida e delle raccomandazioni per lo sviluppo delle app SmartThing è normalmente la causa principale di questo tipo di vulnerabilità - di fatto scaricando la responsabilità su terzi. La realtà è che tutto l'universo IoT è al momento decisamente giovane e privo quindi dell'esperienza necessaria a garantire la sicurezza che chiunque vorrebbe applicata a casa propria. Come dimostra anche un altro hack messo a segno in queste stesse ore, questa volta da RedTeam Security, anche le diffusissime soluzioni basate su RFID (presenti spesso negli edifici destinati alle aziende) sono decisamente poco sicure visto che i dati viaggiano in chiaro e bastano attrezzature per poche centinaia di euro per clonare le chiavi di accesso a un palazzo, un laboratorio di ricerca o uno stabilimento produttivo.

Luca Annunziata





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 04-05-2016 alle 12:17.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Le tute spaziali AxEMU di Axiom Space pe...
Dongfeng sfida la NATO: navi dalla Cina ...
5G Standalone per il mondo marittimo: Er...
Nova Lake-S: configurazioni fino a 52 co...
Baxi presenta la pompa di calore Alya E ...
PC ASUS e Acer vietati in Germania: il t...
Stellantis rilancia il diesel in Europa:...
Truffa per utenti Trezor e Ledger: lette...
Wi-Fi 7 conveniente: FRITZ! lancia 4630,...
La Formula 1 dei robot tagliaerba miglio...
Il nuovo gioco del creatore di God of Wa...
Grok arriva sulle Tesla in Europa: l'int...
Assassin's Creed IV: Black Flag Remake p...
Il padre di God of War attacca Sons...
È operativo il primo computer qua...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v