Black Hat, si hackano UAV e molto altro

Black Hat, si hackano UAV e molto altro

Alla conferenza di Los Angeles l'hacking è ubiquo e transumano, potenzialmente pericoloso per il vivere civile e la salute oltre che per Internet. I potenziali rischi di attacco calano anche dal cielo
Alla conferenza di Los Angeles l'hacking è ubiquo e transumano, potenzialmente pericoloso per il vivere civile e la salute oltre che per Internet. I potenziali rischi di attacco calano anche dal cielo

Non bastasse la poco piacevole constatazione dell’alto livello di vulnerabilità che affligge gli apparati per il controllo numerico disseminati per ogni dove, dalla conferenza Black Hat di Los Angeles arrivano nuove conferme del fatto che i problemi di insicurezza informatica crescono a ritmi vertiginosi in un mondo sempre più dipendente dalla tecnologia e dai network interconnessi.

I potenziali pericoli di cracking possono ad esempio venire dall’alto, magari a causa di droni volanti automatizzati come quello sviluppato dai due consulenti di sicurezza Mike Tassey e Richard Perkins. Tassey e Perkins hanno perfezionato il loro prototipo di Wireless Aerial Surveillance Platform (WASP) già presentato in passato , mostrando una versione più raffinata di quello che loro definiscono un “proof-of-concept per mostrare che cosa criminali, terroristi e altri potranno presto usare per le loro attività nefaste”.

WASP è un UAV modificato derivato da una scorta in eccesso di droni in dotazione all’esercito americano, è equipaggiato con strumentazioni in grado di mimare il funzionamento di una stazione cellulare per spiare/registrare chiamate e bypassare la cifratura su reti wireless, provare a penetrare le reti WiFi attraverso attacchi brute-force, interferire con il segnale cellulare e persino condurre attacchi DoS contro network telematici.

La costruzione di un WASP costa “appena” 6.000 dollari, e il drone può essere anche programmato per volare col “pilota automatico” seguendo il segnale GPS e le indicazioni geografiche fornite da Google Maps. Tassey e Perkins dicono che la loro macchina potrebbe anche essere usata per scopi benevoli , come il ripristino temporaneo di reti di comunicazioni cellulari in zone colpite da gravi disastri naturali.

Quello che invece ha effetti solo e soltanto negativi è l’individuazione di vulnerabilità di sicurezza all’interno delle pompe di insulina innestate nei pazienti diabetici: gli attacchi ideati da Jay Radcliffe, ricercatore di sicurezza affetto da diabete che ha sperimentato sulle sue stesse protesi mediche, dice che è possibile controllare il dosaggio di insulina da remoto provocando gravi rischi per la salute del paziente.

E visto che il classico hacking telematico non può mancare anche in un mondo ossessivamente tecno-dipendente come quello odierno, alla conferenza Black Hat non si sono fatti mancare nemmeno una bella vulnerabilità nel protocollo di routing OSPF – una tecnologia usata nei grandi network Internet e nei nodi di gateway dei provider telematici che potrebbero finire completamente in balia dei cyber-criminali con la falsificazione delle tabelle di routing usate per instradare il traffico Internet.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
5 ago 2011
Link copiato negli appunti