Articoli con tag QR Code

Google sistema una falla di Glass che ne permetteva il controllo remoto dopo la scansione di un codice QR

vulnerabilità glass

Nuovi dispositivi vengono violati in nuove maniere. Questa è la morale della favola secondo Lookout Security, che nel video a fine articolo ci spiega in modo molto semplice in cosa consisteva una vulnerabilità di Glass, appena “patchata” da Google.

In pratica, usando un codice QR malevolo scansionato dai Glass, l’attaccante diveniva in grado di visualizzarne i dati, e combinando il tutto con una vulnerabilità di Android 4.0.4 (su cui sono basati gli occhiali di Google), era in pratica possibile prendere il controllo degli occhiali. Questo avveniva a causa del meccanismo di scansione dei codici QR, dato che Glass, prima della patch di Google, reagiva automaticamente e silenziosamente a qualsiasi QR code catturato con la sua fotocamera.

Sebbene si trattasse comunque di un attacco piuttosto particolare e non proprio comune, fa piacere vedere la solerzia di Google e di Lookout, anche perché sono queste le sfide che Glass dovrà vincere (tra le tante) prima e dopo il suo arrivo in commercio.

 

Una vulnerabilità della TouchWiz consente il reset di alcuni dispositivi Samsung con un click

Purtroppo non abbiamo potuto inserire il condizionale nel titolo di una notizia che di certo non farà piacere né ai proprietari di uno smartphone Samsung né all’azienda stessa: è stato infatti confermato (e trovate il video a fine articolo) che cliccando su un semplice link è possibile eseguire un hard-reset di alcuni smartphone, tra cui Galaxy S III, Galaxy S II, Galaxy S Advance, Galaxy Ace e Galaxy Beam.

L’hack è stato illustrato da Ravi Borgaonkar durante l’Ekoparty security conference, e può essere attivato con un link, un QR code o inviato al telefono via NFC: esso consiste nell’esecuzione di un semplice codice USSD che causerà il reset del dispositivo. I codici USSD sono normalmente utilizzati per varie operazioni, ad esempio per conoscere il credito o altri dettagli, e servono anche per attivare alcune funzioni particolari del dispositivo, tra cui il reset, ma ovviamente si suppone che sia l’utente ad inserirli manualmente.

Apparentemente però la causa principale del problema è la TouchWiz: solo i dispositivi con l’interfaccia di Samsung sono infatti afflitti da questo problema (Galaxy Nexus è infatti ad esempio esente); in un altro smartphone Android vedremmo soltanto il codice inserito nel dialer ma non eseguito automaticamente.

Il consiglio per adesso è quello di evitare il caricamento automatico di siti tramite codice QR o NFC e ovviamente di stare attenti ai link su cui cliccare, anche se non è ancora stato documentato con precisione se l’hack funzioni su qualsiasi modello provvisto di TouchWiz (ma meglio essere prudenti)

Trovate come promesso un video dimostrativo qui sotto, mentre per un filmato del Galaxy S II potete cliccare qui.

  • Categorie

  • Pubblicità

  • Top Categorie

    • Selezione categoria
Torna all'inizio