Smartphone a rischio di dati hack tramite porta USB di ricarica

0
160

Kaspersky ha rivelato i dispositivi potrebbero essere attaccati quando la ricarica presso le strutture pubbliche presso aeroporti, bar e mezzi pubblici

Kaspersky ha rivelato smartphone e dispositivi può essere violato al momento dell’addebito al pubblico i punti di ricarica come aeroporti, bar e centri commerciali e in altri luoghi.

La società testato i dispositivi che eseguono diverse versioni di iOS e Android, per vedere quali dati vengono trasferiti mentre è collegato a un Mac o PC per la ricarica.

Kaspersky ricercatori hanno scoperto che una grande quantità di dati che viene inviato al computer quando è collegato, compreso il nome del dispositivo, il produttore del dispositivo, tipo, numero di serie, le informazioni sul firmware, informazioni sul sistema operativo, file system/elenco di file e chip elettronico ID.

Anche se la portata dei dati che si sposta il computer durante questo ‘stretta di mano’ varia a seconda del produttore e la versione del sistema operativo in uso, è ancora trasferito il nome del dispositivo, il produttore e il numero di serie in tutti i casi.

Kaspersky ha scoperto che anche se questa non è una diretta rischio per la sicurezza se solo pochi dettagli sono stati syphoned off da parte di hacker, il fatto che la versione del firmware in uso e l’identificatore univoco del dispositivo potrebbe significare gli hacker sono in grado di indirizzare il dispositivo con una specifica sfruttare.

Questo proof of concept è stato prima scoperto nel 2014, quando i ricercatori sono stati in grado di infettare i dispositivi con malware utilizzando i comandi AT tramite falsi stazioni di ricarica in luoghi pubblici, ma sembrerebbe il metodo funzionerebbe ancora.

“È strano vedere che quasi due anni dopo la pubblicazione di un proof-of-concept dimostrando come uno smartphone possono essere infettati tramite USB, il concetto funziona ancora,” Alexey Komarov, ricercatore di Kaspersky Lab, ha detto.

“I rischi per la sicurezza qui sono evidenti: se sei un utente normale, si può essere monitorato attraverso il vostro Id di periferica; il telefono potrebbe essere in silenzio imballato con qualsiasi cosa, da adware, ransomware; e, se sei un decision-maker in una grande azienda, si potrebbe facilmente diventare il bersaglio di professionisti hacker”.