• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    • Il digitale in Italia raccoglie i frutti seminati dall’AI
    • RETN annuncia una nuova tratta ad alte prestazioni tra Milano e Padova
    • Cloud: cosa sta cambiando con l’AI?
    • Cloud security: un acceleratore verso crescita e innovazione
    • Vertiv Academy: il training center di Vertiv per gli ingegneri in EMEA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»F-Secure: i dispositivi di cui ci fidiamo ciecamente sono i bersagli preferiti degli hacker

    F-Secure: i dispositivi di cui ci fidiamo ciecamente sono i bersagli preferiti degli hacker

    By Redazione LineaEDP13/01/20203 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    F-Secure scopre vulnerabilità in un noto sistema di presentazione wireless. La popolarità di questi strumenti user-friendly li rende obiettivi logici per un attacco

    hacker_F-Secure

    Gli esperti di sicurezza della divisione F-Secure Consulting di F-Secure hanno scoperto diverse vulnerabilità che possono essere sfruttate in un noto sistema di presentazione wireless.

    Gli attaccanti potrebbero utilizzare queste falle per intercettare e manipolare le informazioni durante le presentazioni, rubare password e altre informazioni riservate, installare backdoor e altri malware.

    Il sistema di presentazione wireless ClickShare di Barco è uno strumento di collaborazione che aiuta gruppi di utenti a presentare contenuti da diversi dispositivi. ClickShare è un sistema di presentazione wireless con una quota di mercato del 29% secondo il rapporto “Global Wireless Presentation Solutions 2019” di FutureSource Consulting.

    Dmitry Janushkevich di F-Secure Consulting, un consulente senior specializzato in sicurezza hardware, afferma che la popolarità di questi strumenti user-friendly li rende obiettivi logici per un attacco, e questo ha spinto il suo team a indagare più a fondo.

    “Il sistema è così pratico e facile da usare che le persone non riescono a trovare alcun motivo per diffidare. Ma la sua ingannevole semplicità nasconde meccanismi interni estremamente complessi e questa complessità rende difficile la sicurezza”, spiega Janushkevich. “Gli oggetti di uso quotidiano di cui le persone si fidano senza pensarci due volte sono i migliori obiettivi per gli attaccanti e, dato che questi sistemi sono così popolari tra le aziende, abbiamo deciso di provare ad attaccarli per vedere cosa potevamo imparare.”

    Janushkevich e i suoi colleghi di F-Secure Consulting hanno studiato il sistema Clickshare su base on-and-off per diversi mesi dopo aver notato la sua popolarità durante gli assessment del Red Team. Hanno scoperto molteplici falle sfruttabili, 10 delle quali hanno identificatori CVE (Common Vulnerabilities and Exposures). Queste falle facilitano una varietà di attacchi, tra cui l’intercettazione di informazioni condivise attraverso il sistema, l’utilizzo del sistema per installare backdoor o altro malware sui computer degli utenti e il furto di informazioni e password.

    Sebbene lo sfruttamento di alcune vulnerabilità richieda l’accesso fisico, altre possono essere eseguite in remoto se il sistema utilizza le impostazioni predefinite. Inoltre, Janushkevich afferma che l’esecuzione degli exploit può essere eseguita rapidamente da un abile attaccante con accesso fisico (possibilmente mentre si finge un addetto alle pulizie o un impiegato), consentendogli di compromettere in modo evidente il dispositivo.

    “Gli obiettivi primari dei nostri test erano eseguire il backdoor del sistema in modo da poter compromettere i presentatori e rubare le informazioni così come venivano presentate. Sebbene sia stato difficile superare il perimetro, siamo riusciti a trovare più falle dopo aver ottenuto l’accesso e sfruttarle è stato facile una volta che abbiamo appreso di più sul sistema”, spiega Janushkevich. “Per un attaccante questo è un modo rapido e pratico per compromettere un’azienda e le organizzazioni devono informarsi sui rischi associati.”

    F-Secure Consulting ha condiviso le sue ricerche con Barco il 9 ottobre 2019 e le due società hanno lavorato insieme in uno sforzo di divulgazione coordinato. Barco ha pubblicato una release del firmware sul proprio sito web per mitigare le vulnerabilità più critiche. Tuttavia, molti dei problemi riguardano componenti hardware che richiedono una manutenzione fisica da affrontare e che è improbabile che vengano risolti.

    “Questo caso evidenzia quanto sia difficile proteggere i dispositivi ‘smart’. I bug nel silicio, nella progettazione e nel software embedded possono avere effetti negativi di lunga durata sia sul vendor che sugli utenti, minando la fiducia che riponiamo in questi dispositivi”, afferma Janushkevich.

    Barco ClickShare cybersecurity F-Secure F-Secure Consulting hacker sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IA: da Kaspersky una guida per un utilizzo etico e sicuro

    04/07/2025

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    Integrity360 acquisisce Holiseum, Adsigo e Nclose

    01/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.