Cortana consente agli hacker l'accesso al Pc, anche a sistema bloccato



[ZEUS News - www.zeusnews.it - 08-03-2018]

cortana accesso windows bloccato

Gli assistenti virtuali, che permettono di interagire con smartphone e computer senza usare mouse e tastiera, possono semplificare molto la vita.

Basta chiedere a Siri o a Cortana di aprire un sito, lanciare un'app o consultare le previsioni del meteo ed ecco che la risposta si materializza davanti ai nostri occhi, senza aver dovuto muovere le mani.

Due ricercatori israeliani, Tal Be'ery e Amichai Shulman, hanno però scoperto una debolezza importante in questa modalità di interazione con il Pc, che è presente in quei computer che usano Windows 10 con Cortana attiva.

Per rendere più comoda la vita degli utenti, Microsoft ha fatto in modo che Cortana possa rispondere a determinati comandi impartiti a voce anche quando il sistema è bloccato.

Sondaggio
Puoi scegliere una sola pillola: quale delle tre?
Pillola blu: rimani giovane per sempre
Pillola verde: 1.000.000.000 euro in contanti
Pillola rossa: puoi viaggiare nel tempo in qualsiasi istante

Mostra i risultati (1533 voti)
Leggi i commenti (21)

Se si chiede a Cortana di aprire un sito web, questa esegue il comando, anche se la sessione di Windows è stata bloccata e teoricamente per compiere qualsiasi azione sarebbe necessario inserire la password o comunque farsi riconoscere.

Sfruttando questa particolare carattaristica, i due esperti di sicurezza hanno sviluppato un attacco che permette di prendere il controllo del Pc e che hanno presentato allo scorso Kaspersky Security Summit.

Per portare a termine la violazione è necessario, oltre a essere fisicamente presenti davanti al computer, anche un adattatore di rete Usb.

Una volta in possesso dell'occorrente, basta inserire l'adattatore in una delle porte Usb del computer bersaglio e chiedere a Cortana di visitare un determinato sito che non usa Https (ossia le informazioni non sono scambiate attraverso una connessione crittografata).

L'adattatore di rete intercetta la richiesta e invia il computer verso un sito malevolo, da cui scaricare un malware che procede infettare la macchina.

«Possiamo collegare il computer a una rete di cui abbiamo il controllo, e poi usiamo la voce per obbligare la macchina bloccata a interagire in maniera non sicura con la nostra rete» spiegano i ricercatori.

«Abbiamo notato che anche quando un computer è bloccato è possibile scegliere la rete a cui esso è collegato»: ciò rende quasi banale portare a termine l'attacco.

Messa a conoscenza del problema, Microsoft è intervenuta facendo in modo che ogni richiesta sottoposta a Cortana, comprese quelle che finora permettevano la navigazione diretta nel web, passino attraverso Bing.

Non è però cambiata la modalità di interazione: tuttora Cortana è in grado di rispondere alle richieste anche a sistema bloccato.

«Abbiamo ancora questa brutta abitudine di introdurre nuove interfacce senza analizzare del tutto le implicazioni per la sicurezza» ha commentato Tal Be'ery.

Qui sotto, un breve video dimostrativo che illustra il modo in cui Cortana risponde ai comandi anche se il sistema è stato bloccato dall'utente.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Falla in Cortana permette di cambiare le password di Windows anche a Pc bloccato
L'IA di Microsoft che capisce quel che legge e risponde alle domande
Un'iniezione di intelligenza artificiale per Cortana e Office 365
Cortana ficca il naso nelle chat via Skype
Cortana e Alexa lavoreranno insieme
Microsoft porta Cortana sugli elettrodomestici
Adesso Cortana usa solo Edge e Bing
Nascondere Cortana

Commenti all'articolo (ultimi 5 di 11)

Che stupidaggine.......se sono fisicamente davanti al computer, non ho bisogno di niente per infettare o hackerare un pc. (a parte le dovute conoscenze) Poi, se voglio scassarlo per bene, non servono nemmeno delle particolari conoscenze. Leggi tutto
11-3-2018 15:46

Si ho letto dell'adattatore di rete USB e, in effetti non ne viene spiegato l'uso, ma, francamente, mi sembra poco probabile che la password venga gestita o rubata tramite esso e, in ogni caso, diventa una questione assai pi¨ complicata di come l'hanno fatta passare nell'articolo... :wink:
11-3-2018 11:09

Se leggi bene, hanno usato anche un adattatore di rete usb...io ho un semplice pc portatile, connesso alla rete in WiFi. Probabilmente non lo spiegano bene, perchŔ non vogliono che poi la gente a casa hackeri pc non propri... :wink:
11-3-2018 11:04

Quindi notizia inesatta o incompleta nella descrizione della presunta vulnerabilitÓ.
11-3-2018 10:53

Ho controllato anche questo, non c'Ŕ...puoi fare il modo che all'avvio non sia chiesta la password, ma questo c'Ŕ sempre stato, un accesso immediato.
11-3-2018 10:46

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Considerando costi, tempi di realizzazione e possibili conseguenze, su quale fonte di energia alternativa ai combustibili fossili bisognerebbe maggiormente puntare?
Solare
Eolica
Geotermica
Biomasse
Idrogeno
Nucleare
Idroelettrica

Mostra i risultati (6248 voti)
Giugno 2018
Non tutti i cybercriminali sono dei geni del male
Il malware che infetta Windows 10 e scatta foto del desktop
Come si riconosce un video Deepfake? A occhio
Lucchetto ''smart'' annuncia a tutti la propria password
Lo smartphone pieghevole di Samsung con doppio display
Pseudoscienza al potere oggi: Sud Africa, Spagna, Stati Uniti
Windows 10, il 50% degli utenti ha dovuto pagare un tecnico per i problemi dell'aggiornamento
Ubisoft: ''Le console sono destinate a sparire: ancora una generazione e poi basta''
Bug in Facebook rende pubblici i post privati di 14 milioni di utenti
Microsoft affonda i datacenter per tenerli freschi
L'auto volante di Larry Page: si impara a guidare in meno di un'ora
Microsoft compra GitHub e i programmatori scappano
Il primo attacco informatico della storia... nel 1834?
Medico fa causa a paziente per una recensione negativa online
L'attacco sonico che manda in crash il sistema e rovina gli hard disk
Tutti gli Arretrati


web metrics