Indossare il pericolo: i rischi per la sicurezza legati ai wearable device

wearable-device_sicurezza

Gli esperti di Kaspersky Lab mettono in guardia sui rischi per la sicurezza che arrivano dai dispositivi Wearable

I dispositivi Wearable – smartwatch e dispositivi elettronici miniaturizzati come i Google Glass – sono la nuova categoria di dispositivi che consente l’accesso al Web e alle applicazioni con maggiore praticità rispetto a smartphone e a tablet e che, allo stesso tempo, favorisce la nascita di nuovi rischi per la sicurezza di chi li possiede. Kaspersky Lab sta preparando una serie di articoli sui pericoli derivanti da dispositivi connessi alla rete e da un mondo iper-connesso, per sensibilizzare gli utenti sulle conseguenze per la sicurezza del cosiddetto ’Internet delle cose’.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

I ricercatori di Kaspersky Lab, Roberto Martinez e Juan Andres Guerrero, hanno preso in esame i Google Glass e il Samsung Galaxy Gear 2, per capire come potrebbero mettere a rischio la privacy e la sicurezza delle persone.

Google Glass e il Man-in-the-Middle (MiTM)

Esistono due modi per navigare sul web da Google Glass: connettendosi via Bluetooth ad un dispositivo mobile che condivide la propria connessione di rete dati o direttamente tramite Wi-Fi. Quest’ultimo offre all’utente maggiore libertà in quanto non richiede l’utilizzo di un dispositivo mobile separato per collegarsi al web. Tuttavia, secondo Roberto Martinez, ricercatore di Kaspersky Lab, questa funzionalità consente anche al dispositivo di essere esposto ad attacchi, in particolare attacchi di tipo MiTM, tenuto conto del fatto che una comunicazione tra due sistemi può essere intercettata in rete.

Questa possibilità è stata scoperta durante un esperimento condotto dai ricercatori di Kaspersky Lab: i ricercatori hanno collegato il dispositivo ad una rete monitorata e hanno controllato i dati trasmessi. I risultati dell’analisi dei dati acquisiti hanno mostrato che non tutto il traffico scambiato tra il dispositivo e l’hot spot era stato criptato. In particolare, è stato possibile scoprire che l’utente vittima dell’attacco stava navigando alla ricerca di voli aerei, alberghi e destinazioni turistiche. In altre parole è stato possibile fare un lavoro di profilatura, una semplice forma di sorveglianza.

Leggi anche:  Servono da 3 a 6 mesi per assegnare posizioni di cybersecurity nelle aziende europee

[blockquote style=”4″]”Ammettiamo che non si tratta di una vulnerabilità estremamente dannosa, ma nonostante ciò, effettuare una profilazione del traffico web mediante meta-dati potrebbe diventare il primo passo di un attacco più complesso contro coloro che possiedono questo tipo di dispositivi,” ha dichiarato Roberto Martinez, che ha eseguito l’indagine.[/blockquote]

Galaxy Gear 2 e il suo potenziale di spionaggio

Come ha scoperto Juan Andres Guerrero quando ha esaminato il suo Samsung Galaxy Gear 2, il dispositivo è stato intenzionalmente progettato per emettere un suono molto forte quando viene utilizzato per scattare una foto così da mettere in guardia le persone nelle vicinanze. Attraverso un esame più approfondito del software del Galaxy Gear 2 è stato scoperto che dopo aver effettuato il rooting del dispositivo e utilizzando il tool di Samsung ODIN è possibile abilitare il Galaxy Gear 2 a scattare foto in modalità silenziosa. Questo, ovviamente, apre la porta a possibili scenari in cui Galaxy Gear 2 potrebbe violare la privacy altrui.

Uno strumento di spionaggio. Mettere a tacere la fotocamera non è l’unico modo per trasformare lo smartwatch in uno strumento di spionaggio. Applicazioni dedicate per Galaxy Gear 2 vengono caricate sul dispositivo con l’aiuto di Gear Manager, un’applicazione speciale di Samsung che permette di trasferire un’applicazione dallo smartphone allo smartwatch. Come è stato scoperto da Guerrero, quando un app viene installata sul sistema operativo dello smartwatch non appare nessuna notifica sul display dell’orologio. Questo rende ovviamente possibile gli attacchi mirati che coinvolgono l’installazione delle app in modalità silenziosa.

[blockquote style=”4″]”In questo momento non ci sono prove che suggeriscono che i dispositivi wearable siano attualmente presi di mira da attori APT professionisti,” ha commentato Juan Andres Guerrero. “Tuttavia il grande appeal degli wearable li rendono un obiettivo probabile se si diffonderanno ampiamente tra i consumatori. In futuro i dati raccolti da questi dispositivi attireranno nuovi player sulla scena del cyber-spionaggio.”[/blockquote]

Leggi anche:  La tua azienda ha dei macchinari connessi? Proteggili prevenendo le minacce con il webinar di smeup