{"id":8258,"date":"2016-05-26T16:02:28","date_gmt":"2016-05-26T16:02:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8258"},"modified":"2019-11-22T11:21:11","modified_gmt":"2019-11-22T09:21:11","slug":"usb-battery-charging-unsecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/usb-battery-charging-unsecurity\/8258\/","title":{"rendered":"Caricare la batteria dello smartphone via USB pu\u00f2 essere pericoloso"},"content":{"rendered":"<p>\u00c8 probabile che ognuno di noi si sia trovato nella situazione in cui il nostro telefono stia morendo e non ci siano caricabatteria a portata di mano, ma allo stesso tempo abbiate il disperato bisogno di rimanere connessi: per rispondere a una chiamata importante, ricevere un messaggio o email, qualsiasi cosa.<\/p>\n<p>\u00c8 assolutamente normale cercare una fonte di corrente elettrica in una situazione del genere, come una porta USB. Ma \u00e8 sicuro? No. Anzi, pu\u00f2 essere pericoloso: attraverso una connessione USB, qualcuno pu\u00f2 sottrarre i vostri file, infettare il vostro telefono con qualcosa di brutto o persino renderlo inutilizzabile.<\/p>\n<h3>Cavalca il fulmine<\/h3>\n<p>Prima di preoccuparci dei ladri, dobbiamo far notare che non tutta l\u2019energia elettrica \u00e8 ugualmente buona per il vostro telefono. Internet \u00e8 pieno di utenti che si lamentano soprattutto perch\u00e9 hanno provato a caricare i loro bei telefoni collegandoli a caricabatteria di seconda mano (o non originali). In alcuni casi, ci\u00f2 li ha trasformati in costosi mattoni. Nelle situazioni pi\u00f9 strane, chi li stringeva in mano \u00e8 stato gravemente ferito o <a href=\"http:\/\/www.theverge.com\/2013\/7\/15\/4524438\/apple-investigating-death-of-woman-allegedly-electrocuted-by-iphone-5\" target=\"_blank\" rel=\"noopener nofollow\">perfino ucciso<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Teen dies after being electrocuted in her sleep while charging her iPhone <a href=\"http:\/\/t.co\/1YyPVHOhN0\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1YyPVHOhN0<\/a><\/p>\n<p>\u2014 Daily Mail Online (@MailOnline) <a href=\"https:\/\/twitter.com\/MailOnline\/status\/494817353642049536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Purtroppo, si pu\u00f2 trattare di pi\u00f9 che semplici incidenti. Per esempio, l\u2019anno scorso abbiamo visto un contorto dispositivo appropriatamente chiamato USB Killer. Conteneva una serie incredibile di condensatori dentro un ingresso delle dimensioni della pen drive, capace di emettere una scarica di 220 V in una porta USB. Una scarica del genere come minimo distruggerebbe la porta USB, e possibilmente la scheda madre di tutto il computer, nel peggiore dei casi. Dubitiamo che vogliate provare in questo modo la resistenza del vostro telefono.<\/p>\n<h3>Mostrami i tuoi file, baby<\/h3>\n<p>Punto secondo, le porte USB venivano progettate non solo per fornire carica, ma per trasferire dati. Per cui, quando un dispositivo mobile \u00e8 connesso a una porta USB, esso tenta un <a href=\"https:\/\/it.wikipedia.org\/wiki\/Handshake\" target=\"_blank\" rel=\"noopener nofollow\"><em>handshake<\/em><\/a>, durante il quale trasmette dei dati. Quelli che ne sprecano di pi\u00f9 sono i telefoni con piattaforma Android 4.x e precedente: si connettono in modalit\u00e0 MTP (<a href=\"https:\/\/it.wikipedia.org\/wiki\/Media_Transfer_Protocol\" target=\"_blank\" rel=\"noopener nofollow\">Media Transfer Protocol<\/a>) per default, esponendo tutti i file del dispositivo.<\/p>\n<p>In media, occorrono oltre cento kilobyte di dati solo per comunicare al sistema <em>host<\/em> i file e le cartelle del telefono. A titolo di riferimento, all\u2019incirca le dimensioni di una copia fisica di <em>Alice nel Paese delle Meraviglie<\/em>.<\/p>\n<p>Bloccare il telefono vi salver\u00e0 da un\u2019esposizione del genere ma, in tutta onest\u00e0, vi astenete dall\u2019uso del telefono durante la carica?\u00a0 E scollegate sempre il telefono dalla porta USB quando, per esempio, ricevete un messaggio?<\/p>\n<p>Ora, diamo uno sguardo pi\u00f9 da vicino ai dati trasmessi alla porta USB quando il telefono \u00e8 in modalit\u00e0 \u201csolo carica\u201d (bloccato). Le dimensioni di questi dati variano, a seconda della piattaforma del telefono e del sistema operativo dell\u2019<em>host<\/em>, ma in ogni caso, si tratta pi\u00f9 di un \u201csolo carica, niente di personale\u201d: come abbiamo scoperto, questi dati comprendono il nome del dispositivo, il nome del produttore e il numero di serie.<\/p>\n<h3>Accesso totale e oltre<\/h3>\n<p>Potreste pensare che non si tratti di chiss\u00e0 che, ma il problema \u00e8 che, come abbiamo scoperto analizzando le informazioni pubblicamente disponibili su un venditore specifico, permettono <a href=\"https:\/\/securelist.com\/blog\/mobile\/74804\/wired-mobile-charging-is-it-safe\/\" target=\"_blank\" rel=\"noopener\">molto pi\u00f9 di quello che \u00e8 specificato dal sistema<\/a>.<\/p>\n<p>Com\u2019\u00e8 possibile?<\/p>\n<p>Questo avviene tramite un sistema legacy di comandi chiamato <a href=\"http:\/\/www.zeeman.de\/wp-content\/uploads\/2007\/09\/ubinetics-at-command-set.pdf\" target=\"_blank\" rel=\"noopener nofollow\">comandi AT<\/a>. I comandi AT sono stati sviluppati alcuni decenni fa per abilitare le comunicazioni del modem e del PC. In seguito questa serie \u00e8 stata inclusa nello standard GSM e adesso \u00e8 supportato da tutti gli smartphone.<\/p>\n<p>Per darvi un\u2019idea di cosa pu\u00f2 essere fatto utilizzando i comandi AT: permettono a un aggressore di ottenere il vostro numero di telefono e di scaricare i contatti che sono memorizzati nella SIM card. Quindi, tali comandi consentono di effettuare una chiamata a qualsiasi numero, ovviamente a vostre spese. (E se siete in roaming, queste chiamate a sorpresa potrebbero fare andare il vostro conto in rosso alla svelta). In base al vostro produttore, questa modalit\u00e0 pu\u00f2 anche dare libero accesso all\u2019installazione di qualunque tipo di applicazione, comprese quelle dannose.<\/p>\n<p>Quanto detto \u00e8 possibile anche quando il vostro smartphone rimane bloccato!<\/p>\n<p>In sintesi: ricordate che <a href=\"http:\/\/arstechnica.com\/security\/2016\/05\/beware-of-keystroke-loggers-disguised-as-usb-phone-chargers-fbi-warns\/\" target=\"_blank\" rel=\"noopener nofollow\">non si pu\u00f2 mai sapere<\/a> chi c\u2019\u00e8 \u201cdall\u2019altro lato\u201d di una normale, all\u2019apparenza, porta USB. Una porta USB pu\u00f2 essere un sistema che raccoglie dati sui dispositivi che sono a esso connessi, una fonte di energia difettosa, un potente condensatore o un computer che installa un<em> backdoor<\/em> sul vostro dispositivo. Non lo saprete mai finch\u00e9 non attaccate il vostro dispositivo, quindi non fatelo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Caricare la batteria del vostro smartphone via USB pu\u00f2 essere pericoloso: i ladri possono sottrarre i vostri file, infettare il vostro telefono con qualcosa di brutto o persino renderlo inutilizzabile.<\/p>\n","protected":false},"author":595,"featured_media":8259,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2239,70,1317,114,638,505,110,648],"class_list":{"0":"post-8258","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-consigli","10":"tag-android","11":"tag-dati-privati","12":"tag-dispositivi-mobili","13":"tag-minacce","14":"tag-pericoli","15":"tag-smartphone","16":"tag-usb"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/usb-battery-charging-unsecurity\/8258\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/5445\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/3807\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/7195\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/usb-battery-charging-unsecurity\/7242\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/7163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/usb-battery-charging-unsecurity\/8368\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/usb-battery-charging-unsecurity\/12039\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/usb-battery-charging-unsecurity\/2142\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/usb-battery-charging-unsecurity\/12206\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/usb-battery-charging-unsecurity\/5710\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/usb-battery-charging-unsecurity\/6320\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/usb-battery-charging-unsecurity\/11562\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/usb-battery-charging-unsecurity\/12039\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/usb-battery-charging-unsecurity\/12206\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/usb-battery-charging-unsecurity\/12206\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/595"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8258"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8258\/revisions"}],"predecessor-version":[{"id":18865,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8258\/revisions\/18865"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8259"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}