Come trasformare un telefono (fisso) in una microspia
Il modello di Avaya one-X 9608
Tecnologia

Come trasformare un telefono (fisso) in una microspia

Basta infettare una stampante per trasformarsi in piccoli James Bond. I rischi dell'Internet of things

La scoperta non è di quelle che riesce a mettere in discussione un intero settore tecnologico ma di certo farà discutere. Quello che alcuni ricercatori di sicurezza hanno mostrato è degno di un film con protagonista 007, un attacco furtivo per intercettare informazioni e dati sensibili, in pieno stile James Bond, come spiega Ars Technica . L’attacco sfrutta una vulnerabilità presente sull’Avaya one-X 9608, un popolare modello di telefono fisso che utilizza la rete internet invece della normale linea telefonica tramite cui può ricevere ed effettuare chiamate.

A portare alla luce il problema di sicurezza è Ang Cui, dottorando di ricerca candidato alla Columbia University e a capo della Red Baloon Security. Il ricercatore non ha fornito tutti i dettagli della scoperta, almeno fino a quando l’azienda produttrice del telefono non rilascerà una patch che tappi il bug. Quello che sappiamo è che, sfruttando il bug presente nel modello di Avaya, tutti i dispositivi presenti che utilizzano la stessa rete del telefonopossono attivare il microfono dell’apparecchio per registrare di nascosto le conversazioni che avvengono nella stanza, senza mai alzare la cornetta, con la possibilità di inviarli ad un server remoto controllato da terzi. Lo scorso anno una simile procedura aveva interessato alcuni telefoni internet progettati da Cisco che si era subito prodigata nel rilasciare una patch correttiva.

Il particolare interessante è che la violazione di cui parla Ang parte da un documento maligno che, una volta inviato ad alcuni modelli di stampante HP LaserJet non aggiornati, permette agli hacker di crearsi un ponte tra l’esterno e i server utilizzati nelle aziende per bypassare i firewall e introdursi nella rete. In pratica gli aggressori utilizzano la stampante, controllata attraverso la ricezione del file maligno, come proxy per introdursi nella rete interna e collegarsi ad altri dispositivi connessi alla stessa rete aziendale.

A questo punto la falla dell’Avaya one-X 9608 diventa davvero importante perché permette, passando per la stampante, di attivare il microfono del telefono e far partire registrazioni che poi vengono, forzatamente, inviate all’esterno.

Internet degli oggetti

Quello che Ang ha mostrato con il suo resoconto non è legato solo al caso in cui un’azienda abbia al suo interno quel modello di telefono e di stampante HP. La scoperta mette in luce i problemi più seri che possono interessare quello che viene chiamato “internet degli oggetti”. Avere in casa o in ufficio una così ampia gamma di dispositivi interconnessi, che utilizzano la stessa rete, pone in essere una serie di problematiche che riguardano l’uso della tecnologia e la privacy. Basterebbe violare uno solo dei device connessi alla rete per entrare all’interno degli altri e comandarli a distanza; tutto al netto di eventuali patch e firewall di protezione che più di una volta gli hacker hanno dimostrato di poter aggirare.

Anche se un singolo aggressore non utilizza i telefoni o le stampanti vulnerabili presenti in una stanza, ci sono buone probabilità che possa sfruttare la miriade di dispositivi connessi ad internet e suscettibili di dirottamento con specifici mezzi. La migliore soluzione è sempre quella di aggiornare tutti i device connessi alla rete alle ultime versioni software disponibili per essere sicuri di avere le protezioni necessarie rilasciate dagli sviluppatori e proteggere la propria rete internet con una password complessa. Niente data di nascita e gruppo musicale preferito, sono le prime informazioni che mettete su Facebook no?

 

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More