Security Notes

Una sigaretta elettronica può davvero infettare un computer?

Sigaretta-elettronica

Nei giorni scorsi è apparsa in rete la notizia di un caso in cui una sigaretta elettronica sarebbe stata utilizzata per infettare un PC. Ma come è possibile?
Tutto è iniziato con una discussione avviata sul popolare sito per la condivisione di notizie Reddit, un utente aveva avvisato i partecipanti alla discussione che un era stato impiantato sulla sua macchina attraverso una sigaretta elettronica connessa alla porta . La storia potrebbe sembrare strana ai non addetti ai lavori ma devo darvi una brutta notizia: la possibilità che venga utilizzato una sigaretta elettronica a ricarica , o qualunque altro dispositivo che sia connesso attraverso la medesima porta, per infettare un computer è tecnicamente possibile.

Nel caso specifico, diverse sigarette elettroniche sono ricaricabili attraverso la porta USB, utilizzando cavi appositi che possono collegare le singole sigarette alla porta del PC.

Sigaretta elettronicaIl caso riportato da Reddit narra di un professionista che ha scoperto che il proprio PC si era infettato dopo l’uso di uno di questi dispositivi. Investigando sull’accaduto la vittima ha potuto constatare che il codice malevolo che ha compromesso la sua macchina era impiantato all’interno del caricatore utilizzato dalle sigarette elettroniche. Una volta connesso il caricatore al PC, il computer eseguiva il codice che poi contattava i sistemi di controllo per ricevere comandi e scaricare altri malware sulla macchina. Le sigarette elettroniche incriminate erano provenienti dalla Cina, e probabilmente era stata intenzionalmente compromessa con un malware la catena di distribuzione.

Il caso non è unico, in passato si è letto più volte di casi in cui dispositivi apparentemente innocui come un caricatore sono stati utilizzati come veicolo di infezione, oppure come strumento per hackerare un sistema. Nel Giugno 2013 un gruppo di ricercatori del Georgia Institute of Technology presentò nel corso dell’annuale conferenza sulle tecniche di hacking Black Hat, un caricatore per iPhone in grado di infettare lo smartphone una volta in carica. Il progetto in questione fu battezzato Mactans ed utilizzava l’architettura BeagleBoard.

Nel 2008 un photo frame prodotto da Samsung venne distribuito già infetto da un malware, mentre recentemente un altro gruppo di ricercatori ha presentato il progetto BadUSB per il quale gli esperti hanno sviluppato un codice utilizzabile per riprogrammare il firmware presente all’interno di comuni chiavette USB. Una volta riprogrammato il firmware delle chiavette USB è possibile utilizzarle come vettore per infettare qualunque sistema lasciando agli amministratore l’unica possibilità di difesa nel blocco delle porte USB oppure nella abilitazione selettiva della connettività di particolari dispositivi riconosciuti attraverso un device manager.

Ritornando al caso delle sigarette elettroniche l’organizzazione Vape Emporium, che le commercializza nel Regno unito, ha dichiarato che non esistono rischi concreti per i suoi clienti in quanto l’azienda acquista i propri prodotti solo da produttori affidabili che forniscono garanzia sui processi produttivi.

La lezione appresa da questo caso è che in realtà qualunque dispositivi elettronico che è possibile collegare ad una porta USB potrebbe essere utilizzato per compromettere il sistema ospite. Diffidate quindi da chiunque, a vario titolo, vi regala una gadget da connettere all’USB del vostro PC … potrebbe nascondere brutte sorprese.

Pierluigi Paganini

Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security.
La passione per la scrittura e la forte convinzione che la sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog
Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.”
E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste.
E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security).
Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

Facebook Twitter Google+ 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This