... rischi e relative conseguenze
di Andrea Sicco
In
un incontro organizzato nel mese di maggio 2012 presso l'Auditorium
del Liceo "Don Bosco" di Alassio, con la collaborazione del Prof. Armando
Allaria e la partecipazione di alcune classi, venne
affrontato anche il tema delle vulnerabilità, in ambito di
sicurezza, dei dispositivi mobili connessi ad Internet.
Già da
tempo, infatti, il mondo accademico e non solo, s'interroga sulla
possibilità di monitorare più efficacemente i piccoli dispositivi
con accesso alla rete commerciale globale. Ed è proprio in
quest'ambito che gli esperti s'imbattono in problematiche soprattutto
legate alla scarsa disponibilità di risorse dedicabili ad un
apposito programma antivirus per il monitoraggio costante ed in tempo
reale di un dispositivo mobile. Il processo evolutivo, in termini
anche di incremento delle potenzialità di questa tecnologia,
determinerà la possibilità di disporre delle risorse necessarie per
eseguire anche una salutare scansione dei dati senza escludere
una modalità "Cloud", (avviare un programma antivirus
dall'esterno senza necessariamente installarlo sull'oggetto
monitorato).
A tal proposito, il ricercatore informatico indiano Ravi
Borgaonkar che attualmente lavora nel settore della sicurezza del
dipartimento di telecomunicazioni dell'Università di Berlino, ha
scoperto e presentato, all'ottava edizione della Ekoparty Security
Conference, un codice che, se utilizzato da malintenzionati, sarebbe
in grado di causare l'hard reset (il ripristino ai dati di fabbrica)
di un telefono colpito, con conseguenze devastanti come: la
cancellazione di applicazioni, fotografie, filmati e documenti
personali. Tale codice utilizzerebbe una pagina Web per inviare alla "vittima agganciata", un codice "USSD" (acronimo di
Unstructured Supplementary Service Data) che eseguirebbe, nel
dispositivo infettato, una molteplicità di comandi gestibili a
distanza come la geolocalizzazione, l'ascolto delle chiamate
effettuate e ricevute, la lettura dei messaggi sms, dei contatti in
rubrica e l'accesso all'album fotografico. Difficile cadere nella
trappola? Semplicemente visitando la pagina incriminata, nonché
ospitante il codice maligno autoinstallante.
1/18/2013 06:34:00 PM
0 Responses to "Utilizzando la tecnologia mobile..."
Posta un commento