Cortana consente agli hacker l'accesso al Pc, anche a sistema bloccato



[ZEUS News - www.zeusnews.it - 08-03-2018]

cortana accesso windows bloccato

Gli assistenti virtuali, che permettono di interagire con smartphone e computer senza usare mouse e tastiera, possono semplificare molto la vita.

Basta chiedere a Siri o a Cortana di aprire un sito, lanciare un'app o consultare le previsioni del meteo ed ecco che la risposta si materializza davanti ai nostri occhi, senza aver dovuto muovere le mani.

Due ricercatori israeliani, Tal Be'ery e Amichai Shulman, hanno però scoperto una debolezza importante in questa modalità di interazione con il Pc, che è presente in quei computer che usano Windows 10 con Cortana attiva.

Per rendere più comoda la vita degli utenti, Microsoft ha fatto in modo che Cortana possa rispondere a determinati comandi impartiti a voce anche quando il sistema è bloccato.

Sondaggio
Puoi scegliere una sola pillola: quale delle tre?
Pillola blu: rimani giovane per sempre
Pillola verde: 1.000.000.000 euro in contanti
Pillola rossa: puoi viaggiare nel tempo in qualsiasi istante

Mostra i risultati (2375 voti)
Leggi i commenti (24)

Se si chiede a Cortana di aprire un sito web, questa esegue il comando, anche se la sessione di Windows è stata bloccata e teoricamente per compiere qualsiasi azione sarebbe necessario inserire la password o comunque farsi riconoscere.

Sfruttando questa particolare carattaristica, i due esperti di sicurezza hanno sviluppato un attacco che permette di prendere il controllo del Pc e che hanno presentato allo scorso Kaspersky Security Summit.

Per portare a termine la violazione è necessario, oltre a essere fisicamente presenti davanti al computer, anche un adattatore di rete Usb.

Una volta in possesso dell'occorrente, basta inserire l'adattatore in una delle porte Usb del computer bersaglio e chiedere a Cortana di visitare un determinato sito che non usa Https (ossia le informazioni non sono scambiate attraverso una connessione crittografata).

L'adattatore di rete intercetta la richiesta e invia il computer verso un sito malevolo, da cui scaricare un malware che procede infettare la macchina.

«Possiamo collegare il computer a una rete di cui abbiamo il controllo, e poi usiamo la voce per obbligare la macchina bloccata a interagire in maniera non sicura con la nostra rete» spiegano i ricercatori.

«Abbiamo notato che anche quando un computer è bloccato è possibile scegliere la rete a cui esso è collegato»: ciò rende quasi banale portare a termine l'attacco.

Messa a conoscenza del problema, Microsoft è intervenuta facendo in modo che ogni richiesta sottoposta a Cortana, comprese quelle che finora permettevano la navigazione diretta nel web, passino attraverso Bing.

Non è però cambiata la modalità di interazione: tuttora Cortana è in grado di rispondere alle richieste anche a sistema bloccato.

«Abbiamo ancora questa brutta abitudine di introdurre nuove interfacce senza analizzare del tutto le implicazioni per la sicurezza» ha commentato Tal Be'ery.

Qui sotto, un breve video dimostrativo che illustra il modo in cui Cortana risponde ai comandi anche se il sistema è stato bloccato dall'utente.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 11)

Che stupidaggine.......se sono fisicamente davanti al computer, non ho bisogno di niente per infettare o hackerare un pc. (a parte le dovute conoscenze) Poi, se voglio scassarlo per bene, non servono nemmeno delle particolari conoscenze. Leggi tutto
11-3-2018 15:46

Si ho letto dell'adattatore di rete USB e, in effetti non ne viene spiegato l'uso, ma, francamente, mi sembra poco probabile che la password venga gestita o rubata tramite esso e, in ogni caso, diventa una questione assai più complicata di come l'hanno fatta passare nell'articolo... :wink:
11-3-2018 11:09

Se leggi bene, hanno usato anche un adattatore di rete usb...io ho un semplice pc portatile, connesso alla rete in WiFi. Probabilmente non lo spiegano bene, perchè non vogliono che poi la gente a casa hackeri pc non propri... :wink:
11-3-2018 11:04

Quindi notizia inesatta o incompleta nella descrizione della presunta vulnerabilità.
11-3-2018 10:53

Ho controllato anche questo, non c'è...puoi fare il modo che all'avvio non sia chiesta la password, ma questo c'è sempre stato, un accesso immediato.
11-3-2018 10:46

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Chi fa la coda fuori dal negozio per acquistare il nuovo iPhone / iPad / iPod il primo giorno è...
Un vero appassionato
Un fanatico
Un iDiota

Mostra i risultati (12430 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics