Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ago 16, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La vulnerabilità, che Microsoft ha corretto lo scorso martedì, non è di certo una delle più pericolose. Le sue caratteristiche, però, la rendono decisamente una delle più folkloristiche.
A minare la sicurezza di Windows 10, infatti, questa volta non era un bug in qualche libreria misconosciuta o in vecchie funzionalità dimenticate dagli sviluppatori, ma in uno degli strumenti introdotti più recentemente: Cortana.
Come spiegano i ricercatori di McAfee, che hanno escogitato la nuova tecnica di attacco, il problema è legato al fatto che l’assistente vocale di Windows rimane attivo anche quando il computer è in stato di blocco ed è possibile utilizzarlo anche senza autenticarsi con password o PIN.
In realtà si tratta di funzionalità limitate, che nell’ottica degli sviluppatori Microsoft non avrebbero dovuto porre problemi di sicurezza, ma non è così.
Le possibilità per un cyber-criminale di sfruttare la disponibilità di Cortana sono due e in entrambi i casi è necessario che il pirata informatico abbia accesso fisico al dispositivo in stato di blocco. Un’eventualità che molti possono considerare remota, ma che così non è. Proviamo a immaginare, per esempio, alla situazione in cui stiamo lavorando e ci assentiamo per qualche minuto dalla nostra scrivania.
La prima tecnica per sfruttare la falla di sicurezza prevede di indurre l’assistente ad aprire una pagina Web controllata dai pirati informatici, esponendo il sistema a un attacco (per esempio tramite un JavaScript inserito nella pagina) in grado di compromettere il computer.
Naturalmente non è possibile chiedere a Cortana di aprire un sito qualsiasi (per esempio www.sitoinfetto.it) ma è possibile chiederle informazioni su qualcosa in modo che apra su Edge un sito che l’assistente considera il più rilevante.
Come spiegano gli autori del report, alcuni di questi sono disponibili per la registrazione. L’esempio che fanno è quello di missaruba.aw, a cui Cortana si collega in automatico se si chiede “che cos’è Miss Aruba?”. Il problema (e questo in effetti è piuttosto sconcertante) è che il link può essere aperto anche se il computer è ancora in stato di blocco.
La seconda possibilità è quella di sfruttare le credenziali caricate nella cache di Explorer 11 per accedere ai servizi del legittimo proprietario.
L’esempio che viene fatto sul blog di McAfee è quello in cui si sfrutti il collegamento a un social network (per esempio Facebook) inserito in una qualsiasi pagina Web che si riesca a visitare con il metodo descritto prima.
Se il legittimo proprietario del computer ha effettuato l’accesso al social network nella sessione in corso, il pirata potrà accedere al suo profilo e postare contenuti a suo nome.
La soluzione? È piuttosto semplice: basta disabilitare l’opzione Usa Cortana anche quando il mio dispositivo è bloccato.
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Mar 17, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...