{"id":2555,"date":"2014-01-30T16:00:32","date_gmt":"2014-01-30T16:00:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2555"},"modified":"2019-11-22T11:46:03","modified_gmt":"2019-11-22T09:46:03","slug":"hey-chrome-senti-quello-che-ho-da-dirti","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hey-chrome-senti-quello-che-ho-da-dirti\/2555\/","title":{"rendered":"Hey Chrome, senti quello che ho da dirti&#8230;"},"content":{"rendered":"<p>A quanto pare i PC non solo sono in grado di spiarci attraverso la videocamera, ma sono anche in grado di catturare le nostre conversazioni\u2026 e in una maniera molto discreta! Come? A quanto pare, basta avere installato sul PC Google Chrome e un microfono.<\/p>\n<p>Tutti sanno che i siti web moderni sono capaci di interagire con un\u2019ampia gamma di unit\u00e0 periferiche. Naturalmente, un utente deve dare il proprio consenso, ma in linea generale il processo \u00e8 abbastanza semplice: basta cliccare su \u201cS\u00ec\u201d e il gioco \u00e8 fatto. Per esempio, per caricare una foto sui social network, se non se ne possiede una, \u00e8 sufficiente confermare l\u2019operazione e cliccare sulla finestra pop-up che permette alla webcam di scattare una foto all\u2019utente in tempo reale. Ma per tenersi alla larga da quei siti web che abusano di queste funzionalit\u00e0, il browser li deve poter bloccare. Tuttavia, a questo punto \u00e8 lecito domandarsi: queste risorse web potrebbero essere in grado di continuare, senza il consenso dell\u2019utente, a controllare alcune funzioni del PC?<\/p>\n<p>Tal Ater, un <i>software developer<\/i> israeliano, ha dimostrato che esistono buone probabilit\u00e0 che questo possa accadere per davvero. Se sfruttata da un cybercriminale, la vulnerabilit\u00e0 scoperta dallo sviluppatore all\u2019interno del codice del popolare Google Chrome, potrebbe trasformare un comune computer in uno strumento per spiare l\u2019utente. Come? L\u2019unica cosa che i criminali devono fare \u00e8 spingere l\u2019utente a provare uno dei tanti strumenti e programmi di riconoscimento vocale disponibili online e a permettere che la pagina web accenda il microfono. Da questo momento in poi, il criminale sar\u00e0 in grado di registrare il suono attraverso il microfono, anche dopo aver chiuso la pagina. Oltretutto, l\u2019indicatore rosso della barra del browser che normalmente avvisa dell\u2019attivazione della registrazione pu\u00f2 essere furbescamente disattivato; per questo l\u2019utente crede che la registrazione sia terminata.<\/p>\n<div class=\"pullquote\">La vulnerabilit\u00e0 scoperta dallo sviluppatore all\u2019interno del codice del popolare Google Chrome, potrebbe trasformare un comune computer in uno strumento per spiare l\u2019utente.<\/div>\n<p>Per dimostrare la sua scoperta, Ater ha registrato un video della durata di 4 minuti (<a href=\"http:\/\/www.youtube.com\/watch?v=s5D578JmHdU\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.youtube.com\/watch?v=s5D578JmHdU<\/a>). Nel video si vede perfettamente come un utente possa aprire e chiudere un sito web compromesso in grado di realizzare trascrizioni vocali e come, anche una volta chiusa la pagina, il broswer continui ad registrare la voce di nascosto. I dati vengono poi inviati ai Server di Google per convertirli in testo e poi rimbalzano nelle mani dei criminali.<\/p>\n<p>Ma c\u2019\u00e8 dell\u2019altro: la maggior parte dei <i>speech-aware web site<\/i> (siti che offrono servizi di riconoscimento vocale e trasformano il suono in testo) usano una conessione https protetta; Chrome avverte gli utenti quando un sito vuole usare il microfono, ma una volta che l\u2019utente dice di s\u00ec non lo chieder\u00e0 nuovamente. Inoltre, la vulnerabilit\u00e0 che ho menzionato pu\u00f2 essere leggermente modificata di modo che certe parole possono essere utilizzate come detonatore per far scattare la registrazione. Insomma, un grande strumento per spiare le persone!<\/p>\n<p>Come se tutto questo non fosse abbastanza, Google \u00e8 consapevole della vulnerabilit\u00e0\u00a0 gi\u00e0 da settembre. Prima che la scoperta divenisse di dominio pubblico, Tal Ater ha contattato il motore di ricerca per metterlo al corrente della scoperta. In meno di due settimane, i rappresentanti dell\u2019azienda hanno inviato la conferma che il bug era stato risolto e che la patch era pronta. Tuttavia, sono passati quattro mesi e la patch non \u00e8 ancora stata pubblicata.<\/p>\n<p>Purtroppo, non sappiamo molto sulla strana reazione degli sviluppatore di uno dei pi\u00f9 importanti browser del mondo. Nel frattempo, raccomandiamo a tutti gli utenti di stare in allerta, o addirittura di astenersi dall\u2019utilizzare programmi per il riconoscimento vocale con Chrome. Come soluzione estrema, potreste resettare il browser, incluso segnalibri e processi in corso; in questo modo non sar\u00e0 in grado di registrare nulla, o inviare nessun dato ai cybercriminali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A quanto pare i PC non solo sono in grado di spiarci attraverso la videocamera, ma sono anche in grado di catturare le nostre conversazioni&#8230; e in una maniera molto discreta! Come? A quanto pare, basta avere installato sul PC Google Chrome e un microfono.<\/p>\n","protected":false},"author":214,"featured_media":2558,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[30],"class_list":{"0":"post-2555","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chrome"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hey-chrome-senti-quello-che-ho-da-dirti\/2555\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2555"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2555\/revisions"}],"predecessor-version":[{"id":19349,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2555\/revisions\/19349"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2558"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}