Vai al contenuto
La Mitsubishi Outlander si ruba via Wi-Fi

La Mitsubishi Outlander si ruba via Wi-Fi

Le automobili moderne sono sempre più spesso dotate di servizi online, ma la loro sicurezza a volte è davvero patetica. Ho già segnalato il caso della Nissan Leaf; ora emerge che la Mitsubishi Outlander PHEV si può rubare usando la sua connessione di controllo remoto. Come se non bastasse, è possibile localizzare tutti gli esemplari di quest’auto.

La scoperta è stata fatta e documentata dagli esperti della società di sicurezza PenTestPartners. Normalmente l’app di gestione delle auto informatizzate usa la connessione cellulare. La Outlander, invece, usa una connessione Wi-Fi, che costa meno (non ci sono spese di trasmissione dati) ma ha una portata limitata. In pratica l’auto è una postazione Wi-Fi mobile: l’app di gestione funziona solo nel raggio di questa connessione.

Primo problema: la password che protegge la connessione è troppo semplice e corta, per cui gli esperti l’hanno trovata in meno di quattro giorni di tentativi. Quattro giorni possono sembrare tanti, ma non sono un ostacolo per un ladro di professione, specialmente se l’auto è parcheggiata a lungo nello stesso posto come capita di solito, e con computer più potenti il tempo necessario per scoprire la password si può ridurre.

Secondo problema: una volta scoperta la password, decifrare i comandi usati è piuttosto facile. Gli esperti di PenTestPartners sono riusciti ad accendere e spegnere le luci, l’aria condizionata e il riscaldamento, ma soprattutto sono riusciti a disabilitare l’antifurto. Sì, questa automobile ha un antifurto disabilitabile mandando un comando via Wi-Fi.

Terzo problema: il nome della postazione Wi-Fi di tutte le Outlander segue lo schema [REMOTEnnaaaa], dove nn è in cifre e aaaa è in lettere minuscole, per cui si possono usare servizi come Wigle.net per localizzare tutte le auto di questo tipo. Il ladro, insomma, può scegliersi con comodo da casa dove andare a rubare l’auto.

Il quarto problema è forse il peggiore: la società di sicurezza dice di aver contattato privatamente Mitsubishi per avvisare della grave vulnerabilità, ma di essere stata completamente ignorata. A quel punto si è rivolta alla BBC, rendendo pubblica la falla (senza darne tutti i dettagli) e ottenendo finalmente l’attenzione della Mitsubishi.

In attesa che la casa produttrice dell’auto sistemi la vulnerabilità, gli utenti possono disaccoppiare tutti i dispositivi mobili che si sono connessi all’auto. Questo mette in standby il modulo Wi-Fi di bordo, che si riattiva soltanto premendo dieci volte di seguito il telecomando della chiave d’avviamento.

Disabilitare il Wi-Fi di un iPhone usando semplicemente il nome di una rete Wi-Fi

Per mandare in crisi un iPhone o un iPad è sufficiente collegarlo a una rete
Wi-Fi con un nome particolare. Lo ha segnalato Carl Schou su Twitter pochi
giorni fa.

Se il nome (SSID) della rete Wi-Fi al quale si collega è %p%s%s%s%s%n,
il dispositivo Apple perde completamente la capacità di collegarsi a qualunque
rete Wi-Fi, e riavviarlo non risolve il problema. Il difetto è presente in tutte le versioni recenti di iOS/iPadOS, compresa la 14.6.

L’unico modo per riattivare il Wi-Fi sull’iPad o iPhone è andare in
Impostazioni – Generali – Ripristina – Ripristina impostazioni rete.
Bisognerà poi reimmettere tutti i parametri della propria connessione Wi-Fi.

Perché mai qualcuno dovrebbe usare un nome così bizzarro per una rete Wi-Fi?
Per esempio per fare burle pesanti o vandalismi. Un malintenzionato potrebbe
dare questo nome alla propria rete Wi-Fi in modo da paralizzare gli iPhone o
iPad altrui che tentano di collegarsi a scrocco. Questa falla non colpisce i
dispositivi Android o Windows, per cui qualcuno che ce l’ha con Apple potrebbe sfruttarla per danneggiare soltanto i dispositivi di questa marca. 

Sì, gente così
esiste. Già circolano gli scherzi, tipo questo, che consiglia crudelmente agli utenti iPhone di usare quel nome per il proprio Wi-Fi per rendere più veloce la connessione:

Apple non ha rilasciato dichiarazioni in proposito e non si sa se il difetto verrà corretto. 

Il motivo per cui questo nome di Wi-Fi ha quest’effetto è che questi caratteri con il simbolo di percentuale vengono usati come istruzioni di formattazione in alcuni linguaggi di programmazione, ed iOS e iPadOS accettano questi caratteri come nome di Wi-Fi senza controllarli, scartarli o convertirli: è una uncontrolled format string, una vulnerabilità classica che non dovrebbe esserci in un sistema operativo moderno.

Il consiglio, ovviamente, è non collegarsi mai ai Wi-Fi di sconosciuti, specialmente se hanno nomi che contengono
caratteri bizzarri. E di non credere ciecamente a tutti i “consigli per velocizzare” che si trovano su Internet.

Fonti aggiuntive: Ars Technica, Engadget, BleepingComputer, AppleInsider.

Un regalo da fare a chi ha paura delle “radiazioni dannose” del Wi-Fi (ma lo usa)

Un regalo da fare a chi ha paura delle “radiazioni dannose” del Wi-Fi (ma lo usa)

Conoscete qualcuno che ha la fissa del complotto delle onde elettromagnetiche che fanno malissimissimo però tiene il Wi-Fi in casa, usa il telecomando della TV e ha il telefonino in tasca? Ho il regalo perfetto per queste persone.

In vendita nei principali negozi online ci sono delle gabbie di Faraday per router Wi-Fi. Non so se si tratti di uno scherzo o se il prodotto esista realmente, ma in ogni caso è una trovata geniale.

Si tratta di contenitori in maglia metallica fitta, che bloccano il passaggio delle onde radio. Addio, quindi, “radiazioni dannose”, ma addio anche al segnale Wi-Fi, perché il Wi-Fi usa le onde radio. Non si Può avere il Wi-Fi e contemporaneamente schermare le onde radio: è come cercare di bere da un rubinetto tappato.

La parte più bella della burla sta nelle recensioni (anche qui, non so se autentiche o meno): gente che si lamenta che non le funziona più Internet e che il segnale Wi-Fi è diventato debolissimo. Ma come pensano che arrivi Internet ai loro dispositivi senza fili? Per magia? Credono che Internet sia dentro il loro telefonino?

Giusto per scrupolo: le emissioni radio dei dispositivi Wi-Fi sono strettamente regolamentate e dopo decenni di uso non ci sono prove concrete di una loro nocività. Ma se non volete onde radio Wi-Fi per casa, invece di comprare uno scatolotto metallico, imparate a leggere il manuale del vostro router Wi-Fi e a spegnere la sezione radio. Così potrete collegarvi a Internet usando solo i cavi, nella maniera classica.

Il Wi-Fi come forma di umorismo

Le password utilizzate per proteggere le connessioni Wi-Fi possono far ridere? Il comico Naveen Richard ci prova, con delle password che scoraggiano, a suo dire, quelli che ti chiedono di usare il tuo Wi-Fi e poi si lamentano che è lento.

I suoi suggerimenti come password: Giveme500Bucks, NOOOOOOOOOO!!!! e 12345678SorrySorry123456. In italiano diventerebbero rispettivamente Dammi500Euro, NOOOOOOOOOO!!!! e 12345678ScusaScusa123456.

Immaginatele dette in risposta alla domanda ”Mi dai la password del tuo Wi-Fi?” e capirete perché le considera sadicamente divertenti.

Se avete altri suggerimenti, magari presi da casi di vita vissuta, segnalateli nei commenti e ne parlerò nella puntata del Disinformatico radiofonico di oggi. Sospetto che siano molti quelli che usano password volgari o offensive senza pensare che potrebbe capitare prima o poi di doverle dire ad alta voce.

Si può fare qualcosa del genere anche con gli SSID, i nomi degli hotspot Wi-Fi. Dalle parti del Maniero Digitale ce n’è uno che si chiama 5G-SWISSCOM-TEST42. Chissà di chi sarà.

Pensarci prima no? Amazon vuole dare le chiavi (digitali) di casa ai fattorini. Subito craccate

Pensarci prima no? Amazon vuole dare le chiavi (digitali) di casa ai fattorini. Subito craccate

A volte viene proprio da chiedersi se per caso, nelle grandi società informatiche, c’è qualcuno che ha ancora un neurone funzionante o se stanno andando avanti tutti a furia di deliri di onnipotenza e incapacità di fermarsi e dire “Un momento, siamo proprio sicuri di voler fare questa cosa?”.

Prendete Amazon, per esempio: ha partorito l’idea che gli utenti diano ai suoi fattorini il permesso di entrare in casa per le consegne, installando una serratura elettronica, chiamata Amazon Key, che il fattorino di Amazon sbloccherebbe con un’apposita app sullo smartphone se l’utente non è nell’abitazione.

Per evitare abusi, ha pensato bene Amazon, una webcam sorveglierebbe la porta d’ingresso per registrare eventuali comportamenti scorretti dei fattorini. Ma non c’è voluto molto per trovare una falla molto semplice in quest’idea straordinariamente infelice: dato che la webcam è collegata via Wi-Fi, basta sovraccaricare la rete Wi-Fi di appositi segnali (pacchetti di deauthorization) per scollegare la webcam dalla rete e intercettare il comando di richiusura della serratura, che quindi rimane sbloccata. In questo modo l’utente riceve dalla webcam solo l’ultima immagine fissa trasmessa prima del blocco e non può vedere cosa fa il fattorino, che può rientrare in casa, non visto, dopo aver effettuato la consegna ed essersene apparentemente andato via senza far nulla.

È stato pubblicato un video dimostrativo che spiega in dettaglio la vulnerabilità e Amazon ha diffuso un aggiornamento di sicurezza automatico che avvisa i clienti se si verificano attività sospette. L’azienda ha anche obiettato che questa tecnica farebbe cadere immediatamente i sospetti sul fattorino, che sarebbe rintracciabile e quindi non avrebbe nessuna convenienza ad abusare del sistema. Ma gli esperti hanno notato che una terza persona, un criminale informatico in agguato, potrebbe approfittare della visita del fattorino, bloccare la serratura elettronica in posizione aperta e poi far cadere la colpa di un furto sul povero fattorino innocente. Uno scenario non facile, certo, ma non impossibile.

Ci sono poi altre considerazioni: per esempio, che succede se in casa c’è un animale domestico che scappa (o attacca il fattorino)? O se la casa è dotata di allarme antifurto? Forse pensarci prima sarebbe stato un risparmio di tempo per tutti.



Fonte aggiuntiva: The Register.

Panico per Wi-Fi insicuro? Da ridimensionare

Panico per Wi-Fi insicuro? Da ridimensionare

Se ne parla ovunque da qualche giorno: come ho già segnalato, è stato scoperto che il WPA2, il protocollo di sicurezza che protegge abitualmente le connessioni Wi-Fi contro le intercettazioni, ha una serie di falle gravi che sono state denominate KRACK. Queste falle consentono di intercettare dati sensibili, come per esempio le password usate per collegarsi ai siti, e riguardano praticamente tutti i dispositivi digitali di ogni marca dotati di Wi-Fi: televisori “smart”, router Wi-Fi, smartphone, computer. Ma non è il caso di farsi prendere dal panico.

I fabbricanti di dispositivi, infatti, sono stati avvisati a luglio scorso dai ricercatori che hanno scoperto le falle e quindi quelli diligenti hanno già distribuito gli appositi aggiornamenti di sicurezza. Trovate qui una chilometrica lista di produttori di software vulnerabili e aggiornati: Apple, Microsoft, Linux, iOS e Android sono tutti coinvolti, ma hanno già distribuito gli aggiornamenti o li stanno per distribuire (eccetto quelli per i vecchi dispositivi Android, che è comunque il caso di cambiare per molte altre ragioni).

Un attacco basato su KRACK, inoltre, funziona soltanto se la vittima si collega a un sito usando HTTP (connessione non cifrata); se usa HTTPS, come avviene ormai in molti siti e soprattutto quando si digita la password di accesso, questo attacco non è possibile. Lo stesso vale se usate una buona VPN.

Ma il limite più importante di KRACK è che è sfruttabile soltanto se l’aggressore è nel raggio di azione della rete Wi-Fi usata dalla vittima. Questo rende impraticabili gli attacchi a distanza fatti a casaccio e in massa, che sono il metodo preferito dai criminali informatici. In altre parole, l’aggressore dovrebbe avercela proprio con voi: questo non capita molto spesso, e comunque si risolve usando le già citate connessioni cifrate (HTTPS e VPN).

Ci sono anche altre limitazioni che rendono KRACK difficile da sfruttare, ma quello che conta è che se aggiornate il software dei vostri principali dispositivi siete sostanzialmente al sicuro da KRACK. Il vero problema è fare l’inventario di tutti i dispositivi che usano il Wi-Fi: rimboccatevi le maniche e preparatevi a dedicare un po’ di tempo a questa magagna.

Fonti: Graham Cluley, Ars Technica, F-Secure, The Register.

Mega-falle Wi-Fi WPA2, sicurezza a rischio per quasi tutti, ma niente panico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi (Paypal/ricarica Vodafone/wishlist Amazon) per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/10/16 11:40.

Sono in viaggio e di corsa, ma provo a fare rapidamente il punto sulle falle nella sicurezza del protocollo WPA2 che normalmente protegge i collegamenti Wi-Fi.

Le falle, denominate collettivamente KRACK, sono reali e consentono di intercettare il traffico di dati Wi-Fi nonostante la protezione WPA2. Quello che non si sa ancora è quanto sia facile o difficile sfruttarle: questi dettagli verrano resi noti nel primo pomeriggio di oggi da un annuncio tecnico formale coordinato presso la pagina Krackattacks.com. Gli organismi di gestione della sicurezza informatica, come i CERT, sono stati allertati da tempo e hanno predisposto le soluzioni. Per ora si sa che sono stati assegnati questi codici CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 e CVE-2017-13088.

Per il momento è il caso di prepararsi ad aggiornare il firmware dei propri access point e dei propri dispositivi Wi-Fi (un grattacapo non banale per chi amministra reti complesse o per utenti non esperti; alcune marche hanno già pronta la patch) e usare connessioni Wi-Fi che oltre al WPA2 sono cifrate da HTTPS e/o dall’uso di una VPN (di un fornitore affidabile).

In estrema sintesi: se vi collegate a un sito usando HTTPS tramite Wi-Fi, siete comunque protetti contro le intercettazioni. Se usate una VPN, siete comunque protetti. Al di fuori di questi casi, avete un grosso problema, specialmente se avete una rete Wi-Fi domestica, aziendale o alberghiera.

Se volete saperne di più, consiglio di leggere questo articolo in inglese di Ars Technica e questa sintesi su The Register. C’è anche uno spiegone leggero della BBC. Aggiornerò man mano questo articoletto.

11:40. L’articolo tecnico che spiega le falle è stato pubblicato (o reso pubblico da terzi) prima del previsto:

12:25. DoublePulsar riassume così la situazione:

  • Le falle sono rimediabili: non è vero che non si può fare nulla
  • Gli aggiornamenti correttivi per Linux sono già disponibili
  • Le falle non sono realisticamente sfruttabili contro dispositivi Windows o iOS
  • Il rischio principale riguarda i dispositivi Android che non vengono aggiornati o non possono essere aggiornati
  • Non esiste, al momento, un kit di sfruttamento di queste falle: il livello di competenza necessario per sfruttarle è molto elevato.
  • Niente panico, ma cercate e installate gli aggiornamenti di sicurezza per i vostri dispositivi.
Aggiornate iOS (di nuovo): è attaccabile tramite Wi-Fi

Aggiornate iOS (di nuovo): è attaccabile tramite Wi-Fi

Sì, lo so: è uscito un aggiornamento importante di iOS soltanto la settimana scorsa. Non è un po’ presto per averne un altro? Stavolta no. Apple ha reso disponibile iOS 10.3.1, che risolve una sola falla di sicurezza. Come mai tanta fretta per una singola vulnerabilità? Perché questa è una di quelle toste.

Le informazioni pubblicate da Apple sono molto concise ma chiare: “un utente malintenzionato nelle vicinanze può causare l’esecuzione di codice arbitrario nel chip Wi-Fi”. Come spiega Naked Security, questa falla (CVE-2017-6975, scoperta da Gal Beniamini del Project Zero di Google) riguarda un componente diverso da quelli solitamente attaccati dai criminali informatici. Invece di toccare il processore, il sistema operativo oppure le app installate, questa vulnerabilità coinvolge i componenti elettronici della sezione Wi-Fi.

Il risultato è che attraverso un semplice segnale radio, di quelli usati dai punti d’accesso Wi-Fi, è possibile prendere il controllo dell’iPhone, dell’iPad o dell’iPod touch e fargli eseguire comandi a piacimento dell’aggressore. L’attacco non richiede che l’utente visiti un sito specifico: colpisce per il semplice fatto di avere il Wi-Fi attivo sul dispositivo.

È un difetto decisamente pesante, insomma. Per fortuna è già disponibile l’aggiornamento, che si dovrebbe installare automaticamente entro qualche giorno. Se preferite non aspettare e volete essere protetti subito, andate in Impostazioni – Generali – Aggiornamento software con il vostro dispositivo e scaricate manualmente l’aggiornamento.

Disinformatico radio: la bufala del Wi-Fi che causa la “morte invisibile”

L’articolo è stato aggiornato dopo la pubblicazione iniziale.

Blog pseudoecologisti, riviste di pseudoscienza e vari utenti su Facebook stanno facendo circolare un allarme apparentemente serissimo che riguarda la pericolosità dei segnali radio del Wi-Fi, che avrebbero degli effetti “non solo pericolosi, ma letali” che però, secondo un copione classico, sarebbero “stati abilmente tenuti nascosti al pubblico per preservare i lauti profitti delle aziende”.

L’appello prosegue dicendo che “l’esposizione alle radiazioni di microonde a basso livello (Wi-Fi) è causa conclamata di irreversibili danni cerebrali, cancro, malformazioni, aborti spontanei, alterazioni della crescita ossea”. Inquietante, soprattutto se si considera che vengono fornite fonti precise: il Professor John Goldsmith, “consulente dell’Organizzazione Mondiale della Sanità in Epidemiologia e Scienze della Comunicazione”, e un “documento di 350 pagine” intitolato “International Symposium Research Agreement No. 05-609-04” dell’Organizzazione Mondiale della Sanità.

Ma quando si va a verificare la notizia, come ha fatto Bufale Un Tanto al Chilo, emerge che il professor Goldsmith non è affatto consulente dell’OMS e i suoi scritti riguardano radar per uso militare e trasmettitori TV, cosa completamente diversa dal Wi-Fi in termini di potenza. Inoltre il documento dell’OMS citato non esiste; al contrario, l’OMS dichiara che il Wi-Fi non comporta rischi significativi neanche a lungo termine.

Del resto, se si legge fino in fondo l’appello, ci si accorge che i rimedi proposti riguardano la telefonia cellulare invece delle reti Wi-Fi. È difficile pensare, infatti, che qualcuno tenga un’antenna Wi-Fi vicino all’orecchio o nella tasca dei pantaloni, come descrive l’appello.

Antibufala: donna francese riceve assegno d’invalidità perché è allergica al Wi-Fi

Antibufala: donna francese riceve assegno d’invalidità perché è allergica al Wi-Fi

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2015/09/13 21:10.

La notizia che una donna francese, Marine Rochard, avrebbe ottenuto dal tribunale di Tolosa un’indennità d’invalidità per la propria allergia ai campi elettromagnetici generati dagli apparati Wi-Fi a prima vista sembra dimostrare una volta per tutte che questa ipersensibilità è reale, e in questi termini ne parla per esempio Repubblica. Ma prima di usare questa sentenza come base per chiedere rimozioni di antenne o pensioni d’invalidità è opportuno conoscere bene i fatti.

La donna ha dichiarato di soffrire di ipersensibilità elettromagnetica e che questo la costringe a vivere in un fienile in campagna, lontano dalla civiltà, “a causa delle sensazioni sgradevoli che avverte in prossimità delle radiazioni elettromagnetiche”, scrive il Times. Il suo avvocato, Alice Terrasse, dice che la sentenza del tribunale stabilisce un precedente legale per migliaia di persone.

Ma l’Organizzazione Mondiale per la Sanità e la letteratura medica dicono chiaramente che l’ipersensibilità elettromagnetica non è un fenomeno fisico reale. La pagina informativa dell’OMS spiega che sono stati condotti numerosi studi nei quali persone che si dichiaravano afflitte da questa ipersensibilità sono state esposte, in condizioni controllate di laboratorio, a campi elettromagnetici simili a quelli ai quali attribuivano i propri sintomi. È risultato che queste persone non sono in grado di percepire i campi elettromagnetici più di chiunque altro e che non c’è nessuna correlazione fra sintomi denunciati e presenza di campi elettromagnetici.

Questo non vuol dire che chi dice di soffrire di ipersensibilità elettromagnetica è matto o in malafede: semplicemente è male informato, si è fatto influenzare da una credenza diffusa e da notizie come quella francese e questo lo ha portato a sbagliare nell’attribuire i propri sintomi ai campi elettromagnetici. Il rischio concreto è che questo errore distragga dalla ricerca delle vere cause di questi sintomi.

Secondo l’OMS, queste cause possono essere per esempio lo sfarfallio delle luci al neon, il bagliore eccessivo e prolungato degli schermi di tablet e computer, la qualità dell’aria negli ambienti e lo stress lavorativo. A queste cause concrete può aggiungersi l’ansia prodotta dal timore degli effetti nocivi dei dispositivi elettromagnetici dai quali sono inevitabilmente circondati in qualunque ambiente moderno.

Tutto questo non ha nulla a che vedere, fra l’altro, con le norme di sicurezza sulle emissioni elettromagnetiche da parte di antenne per telefonia, apparati Wi-Fi e telefonini, che stabiliscono limiti ben precisi: chi dice di essere ipersensibile avverte malesseri anche quando questi limiti vengono ampiamente rispettati. E non c’è dubbio che se un impianto supera questi limiti debba essere messo in regola.

La cosa più interessante è che spesso chi dice di essere ipersensibile ai campi elettromagnetici avverte i propri sintomi anche quando gli apparati sono spenti ma non sa che sono spenti, e viceversa non li avverte quando gli apparati sono accesi ma non sa che sono accesi. In medicina questo si chiama effetto nocebo (come descritto per esempio in questo articolo medico sui campi elettromagnetici) ed è un effetto assolutamente reale: se una persona è convinta che un cibo o un medicinale le nuocerà, il suo corpo reagirà come se avesse ingerito una sostanza realmente nociva. Tutti i dati medici indicano, insomma, che l’ipersensibilità elettromagnetica è un autoinganno in buona fede.

Ma allora come mai il tribunale francese ha riconosciuto circa 680 euro (circa 750 franchi) mensili per tre anni alla signora Rochard? È semplice: il tribunale, spiega Neurologica, non ha affatto dichiarato che l’ipersensibilità elettromagnetica è una malattia reale causata dai campi elettromagnetici di Wi-Fi o antenne per telefonia mobile. Non ha certificato che i campi elettromagnetici sono nocivi anche al di sotto dei limiti di legge. Ha semplicemente dichiarato che la donna è effettivamente resa invalida dalla propria condizione, qualunque siano le sue cause (interne o esterne), e che quindi le spetta un’indennità. Del resto, non spetta ai tribunali certificare le malattie: quello è compito dei medici.