{"id":4777,"date":"2014-09-15T17:59:15","date_gmt":"2014-09-15T17:59:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4777"},"modified":"2020-02-26T17:26:16","modified_gmt":"2020-02-26T15:26:16","slug":"cami-dispositivi-indossabili-e-la-sicurezza","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cami-dispositivi-indossabili-e-la-sicurezza\/4777\/","title":{"rendered":"Cambiano i dispositivi, ma non le minacce: i dispositivi &#8220;indossabili&#8221; e la sicurezza"},"content":{"rendered":"<p>Una volta, la parola \u201cindossabile\u201d era un aggettivo utilizzato principalmente nell\u2019ambito dell\u2019abbigliamento ed indicava un capo facile da indossare. Oggi, invece, questo termine viene utilizzato anche per riferirsi ad un dispositivo mobile che gli utenti possono appunto \u201cindossare\u201d sul proprio corpo.<\/p>\n<p>L\u2019interesse e le polemiche sorte attorno questi dispositivi \u201cindossabili\u201d sono aumentate soprattutto in seguito al lancio di alcuni prodotti marcati Apple e Google. Dopo i Google Glass, assistiamo ora al lancio di un nuovo prodotto \u201cindossabile\u201d: l\u2019Apple Watch.<\/p>\n<p>Il mio collega Alex Savitsky, in un articolo che verteva sulla sicurezza delle nuove piattaforme di pagamento Apple, ha riassunto le caratteristiche dei tre modelli di Apple Watch e i relativi profili di utenti; tuttavia, mi piacerebbe trasformare i tre modelli e farli diventare quattro: 1) le persone che testardamente rifiutano di comprare prodotti Apple come se Steve Jobs li avesse insultati; 2) le persone che non fanno altro che parlare di quanto i prodotti Apple siano peggiorati dopo il \u201ctanto amato Macbook Pro\u201d con display retina; 3) le persone che comprerebbero qualsiasi porcheria targata Apple e trollano le sezioni commenti di coloro che suggeriscono che le iPorcherie sono sempre le stesse porcheria; 4) infine, la gente che si entusiasma ogni volta che esce un prodotto nuovo con nuove funzionalit\u00e0 ed usi.<\/p>\n<p>Citando un altro collega, in questo caso <a href=\"https:\/\/www.kaspersky.it\/blog\/idee-poco-chiare-sul-cloud\/4768\/\" target=\"_blank\" rel=\"noopener\">Peter Beardmore<\/a>, e applicando le sue parole in un altro contesto, l\u2019utente con maggiori possibilit\u00e0 pagherebbe per uno qualsiasi di questi prodotti \u201cappena sfornati\u201d, sia che si tratti dell\u2019Apple Watch, dei Google Glass o di una lavatrice che vi chiede come \u00e8 andata la vostra giornata e che vi ascolta quando vi lamentate del fatto che nessuno al lavoro vi apprezza; tuttavia, non viene quasi mai tenuto in considerazione il fattore sicurezza.<\/p>\n<p>Ed \u00e8 proprio qui che sta il problema: questi dispositivi innovativi corrono gli stessi rischi dei dispositivi tradizionali, anzi a volte sono pi\u00f9 vulnerabili perch\u00e9 i dispositivi innovativi finiscono col affrontare \u201cminacce innovative\u201d. E Apple Watch, come il suo stesso nome \u201corwelliano\u201d suggerisce, far\u00e0 proprio quanto promette: vi osserver\u00e0. L\u2019orologio della Apple, come anche tutti gli altri dispositivi indossabili, osserveranno quello che fate, raccogliendo informazioni su di voi, inviando i dati ad un sacco di aziende terze.<\/p>\n<p>In un recente articolo di Securelist, Roberto Martinez, S<em>ecurity &amp; Malware Analyst<\/em> del <em>Global Research and Analysis Team<\/em> di Kaspersky Lab, ha toccato il nodo centrale della questione. Nel suo articolo, di cui vi proponiamo un estratto, ha esaminato i <a href=\"https:\/\/securelist.com\/blog\/research\/66435\/the-world-at-your-fingertips-and-theirs-too\/\" target=\"_blank\" rel=\"noopener\">risvolti positivi e negativi <\/a>di Google Glass:<\/p>\n<p><em> \u201cI dispositivi, sia quelli nuovi che quelli gi\u00e0 esistenti, hanno un sacco di cose in comune: usano lo stesso protocollo e si connettono ad altri dispositivi usando applicazioni simili. I vettori di attacco tradizionali interessano soprattutto i livelli di rete, come avviene nei <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/706\/\" target=\"_blank\" rel=\"noopener\">Man-in-The-Middle<\/a> (MiTM), lo sfruttamento di alcune vulnerabilit\u00e0 del sistema operativo o le applicazioni stesse. Essendo basati su Android, i Google Glass potrebbero ereditare vulnerabilit\u00e0 conosciute trovate in altri dispositivi con lo stesso OS\u201d. <\/em><\/p>\n<p>Martinez continua descrivendo un attacco incredibilmente semplice, scoperto inizialmente dall\u2019azienda di sicurezza mobile Lookout. Pare sia possibile sintonizzare Google Glass con Internet attraverso i codici QR generati da una speciale app mobile. Quando Google Glass vede questi codici, si connette automaticamente alla rete. In questo modo, tutto quello che Lookout deve fare per finire l\u2019operazione \u00e8 creare il suo proprio codice QR, costringere Google Glass a visualizzarlo e in questo modo il dispositivo viene associato ad una rete wireless sotto controllo di un agente potenzialmente dannoso. Questo \u00e8 un perfetto esempio di come una vecchia minaccia (<a href=\"https:\/\/www.kaspersky.it\/blog\/codici-qr-pratici-ma-pericolosi\/487\/\" target=\"_blank\" rel=\"noopener\">codici QR dannosi<\/a>) possa finire per interessare a tutti gli effetti anche questi nuovi dispositivi.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Questi dispositivi innovativi corrono gli stessi rischi dei dispositivi tradizionali<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FFXF4&amp;text=Questi+dispositivi+innovativi+corrono+gli+stessi+rischi+dei+dispositivi+tradizionali\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u201cUn altro rischio potenziale risiede nel fatto che, a differenza di un computer o di un dispositivi mobile, l\u2019interfaccia di Glass naviga per \u2018card\u2019 per scorrere attraverso le diverse applicazioni e impostazioni, limitando le opzioni di configurazione e, in certi casi, automatizzando certe procedure e funzioni con un piccolo input da parte dell\u2019utente, come nel caso della connessione ad una rete o della condivisione di informazioni\u201d spiega Martinez. \u201cQuesta automazione apre le porte allo sfruttamento del dispositivo da parte degli hacker e alla violazione della privacy dell\u2019utente\u201d.<\/p>\n<p>In un attacco tecnico realizzato all\u2019interno di un laboratorio, Martinez ha usato uno strumento per indurre Google Glass a connettersi ad una rete dannosa, facendogli credere che si stava connettendo ad una legittima. Questa, afferma il ricercatore, potrebbe avere implicazioni se un utente Google Glass stesse cercando di connettersi a una porta Wi-Fi pubblica.<\/p>\n<p>Durante il test si resero conto che, nonostante molte delle ricerche effettuate dai loro target (come quelle su Google e su altri motori) erano crittografate, un buon numero di altri dati erano in plain text.<\/p>\n<p>\u201cAbbiamo trovato molte informazioni in formato visibile che riguardavano la navigazione dell\u2019utente verso siti di compagnie aeree, hotel, luoghi turistici nonch\u00e9 come e dove gli utenti si erano connessi con i propri dispositivi. Nulla di troppo sensibile, ma comunque dati utili per analisi comportamentali\u201d.<\/p>\n<p>In definitiva, Martinez osserva che la sicurezza dovrebbe essere tenuta in maggiore considerazione come parte di un <em>layer approach<\/em>. Ogni livello ha bisogno di essere tenuto presente e protetto per mettere al sicuro i dati degli utenti.<\/p>\n<p>\u201cIn questo caso, il livello di rete potrebbe essere esposto dato che il dispositivo pu\u00f2 connettersi ad una rete pubblica, e siccome non dispone di una connessione <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-cose-e-perche-usarla\/861\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a>, il traffico pu\u00f2 essere catturato e analizzato\u201d ragiona l\u2019esperto.<\/p>\n<p>\u201cNei prossimi mesi, questi nuovi dispositivi indossabili saranno destinati ad entrare nel mirino degli attacchi mirati, eventualit\u00e0 che evidenzia la necessit\u00e0 di prestare maggiore attenzione alla sicurezza di questi dispositivi, le loro capacit\u00e0 e le informazioni che gestiscono\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019interesse e le polemiche sorte attorno questi nuovi dispositivi \u201cindossabili\u201d sono aumentate soprattutto in seguito al lancio di alcuni prodotti Apple e Google. Dopo i Google Glass, assistiamo ora al lancio di un nuovo prodotto &#8220;indossabile&#8221;: l\u2019Apple Watch. Ma la preoccupazione verso la loro sicurezza non accenna a diminuire.<\/p>\n","protected":false},"author":42,"featured_media":4779,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[1215,463],"class_list":{"0":"post-4777","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-apple-watch","10":"tag-google-glass"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cami-dispositivi-indossabili-e-la-sicurezza\/4777\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple-watch\/","name":"Apple Watch"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4777"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4777\/revisions"}],"predecessor-version":[{"id":20540,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4777\/revisions\/20540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4779"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}