Salta al contenuto

Temi di tendenza

Una nuova ricerca dimostra come i dispositivi di cui ci fidiamo possano renderci vulnerabili

Adam Pilkey

10.01.20 3 minuti di lettura

Arrivi il lunedì mattina in ufficio e per prima cosa ricevi un invito a sorpresa per una presentazione confidenziale. Il tuo CEO spiega che fai parte del gruppo selezionato di dipendenti che potrà vedere in anteprima un’innovazione che potrebbe trasformare il tuo settore per sempre. Dopo aver giurato di mantenere il segreto per la centesima volta, sullo schermo appare un PowerPoint.

Qual è il problema?

Un attaccante malintenzionato ha ottenuto e mantenuto l’accesso al sistema di presentazione della società e sta seguendo tutto, in remoto.

Vulnerabilità in un noto sistema di presentazione wireless

Una nuova ricerca del team di sicurezza hardware di F-Secure ha riscontrato vulnerabilità in ClickShare (un sistema di presentazione wireless di Barco tra i leader di mercato) che gli attaccanti possono sfruttare per intercettare comunicazioni, rubare informazioni o diffondere malware.

Dmitry Janushkevich di F-Secure, un consulente senior del team di sicurezza hardware dell’azienda, si è interessato al sistema dopo che lui e i suoi colleghi di F-Secure Consulting hanno notato la popolarità di ClickShare tra le aziende.

Dmitry e il team hanno investito del tempo tra un incarico e l’altro nell’analizzare il sistema. E il 9 ottobre 2019, F-Secure ha contattato Barco per fornire informazioni relative a molteplici vulnerabilità scoperte durante la ricerca.

“Per un attaccante, rappresenta un modo rapido e pratico per compromettere un’azienda e le organizzazioni devono informarsi sui rischi associati”, secondo Dmitry.

Dmitry and co. hanno pubblicato i risultati della loro ricerca sul blog di F-Secure Labs. Qui di seguito puoi leggere un paio di esempi su come gli attaccanti reali potrebbero usare queste vulnerabilità contro le organizzazioni.

Intercettare le comunicazioni del sistema

Gli attaccanti possono sfruttare il software del sistema e le impostazioni Wi-Fi predefinite per intercettare e manipolare le comunicazioni, e vedere e modificare le presentazioni in tempo reale.

In sostanza, ciò compromette la capacità del sistema di presentare in modo sicuro informazioni riservate dell’azienda se non si prendono ulteriori precauzioni.

La modifica delle impostazioni Wi-Fi può impedire a un utente malintenzionato di accedere facilmente. Tuttavia, può comunque agire se è in grado di ottenere l’accesso fisico ai pulsanti ClickShare associati.

Compromettere i sistemi degli utenti

Con l’accesso fisico al sistema, come un centro conferenze o una sala riunioni, un malintenzionato può sfruttare le vulnerabilità nei pulsanti ClickShare (la parte del sistema che gli utenti inseriscono nelle porte USB dei loro computer) per compromettere i dispositivi degli utenti.

Se questo attacco viene eseguito correttamente, gli utenti vengono esposti a una serie di potenziali problemi, tra cui password rubate e infezioni malware.

Potenziali mitigazioni e consigli di sicurezza

F-Secure e Barco hanno lavorato insieme per coordinarsi nella divulgazione delle vulnerabilità e Barco ha pubblicato un aggiornamento del firmware. Tuttavia, molti dei problemi riguardano componenti hardware che non possono ricevere aggiornamenti software.

“Questo caso dimostra quanto sia difficile proteggere i dispositivi “smart”. I bug nel silicio, nella progettazione e nel software embedded possono avere effetti negativi di lunga durata sia sul vendor che sugli utenti, minando la fiducia che riponiamo in questi dispositivi”, Afferma Dmitry.

Nonostante le sfide alla sicurezza poste dai “dispositivi intelligenti”, ci sono azioni che le aziende possono intraprendere. F-Secure raccomanda alle organizzazioni interessate di implementare tutte le mitigazioni disponibili indicate da Barco, inclusi i recenti aggiornamenti del software. La modifica delle password predefinite è un’altra misura di sicurezza essenziale per proteggere i dispositivi connessi a Internet.

In molti casi, si trascura l’importanza di un controllo dell’accesso fisico ai locali e ai dispositivi dell’azienda. Ma l’accesso fisico offre agli attaccanti molte opportunità di compromettere un’organizzazione attraverso i suoi dispositivi e le tecnologie in uso. Testare questi controlli di accesso con assessment di Red Team (che è esattamente ciò che ha ispirato Dmitry e i suoi colleghi di F-Secure Consulting a iniziare questa ricerca) può aiutare le aziende a trovare potenziali punti deboli nella loro sicurezza prima degli attaccanti.

Adam Pilkey

10.01.20 3 minuti di lettura

Categorie

Lascia un commento

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Articolo in primo piano

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.