{"id":45682,"date":"2016-03-02T16:04:59","date_gmt":"2016-03-02T15:04:59","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=45682"},"modified":"2017-06-09T14:20:11","modified_gmt":"2017-06-09T13:20:11","slug":"mousejacking-hacker-mouse","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/mousejacking-hacker-mouse\/45682\/","title":{"rendered":"Mousejacking: cos\u00ec l&#8217;hacker attacca il tuo mouse"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f72140759b7\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f72140759b7\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/mousejacking-hacker-mouse\/45682\/#Mousejacking_cosi_lhacker_attacca_il_tuo_mouse\" >Mousejacking: cos\u00ec l&#8217;hacker attacca il tuo mouse<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/mousejacking-hacker-mouse\/45682\/#Mousejacking_quali_sono_le_conseguenze_di_un_attacco\" >Mousejacking: quali sono le conseguenze di un attacco<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/mousejacking-hacker-mouse\/45682\/#Mousejacking_come_prevenire_intrusioni_non_autorizzate_attraverso_la_connessione_wireless_del_mouse\" >Mousejacking: come prevenire intrusioni non autorizzate attraverso la connessione wireless del mouse<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p><strong>&#8220;Mousejacking&#8221;<\/strong> rappresenta una parola nuova nel panorama della sicurezza informatica. Questa tecnica viene sfruttata dagli hacker per <strong>aggirare\u00a0le difese di un personal computer<\/strong>, consentendo all&#8217;aggressore di <strong>penetrarvi attraverso la connessione wireless<\/strong> di <strong>quasi tutti i mouse senza fili presenti sul mercato<\/strong>: in questo modo, i criminali informatici possono inserirsi sulla frequenza del mouse e sfruttare il relativo radiosegnale per compiere svariate operazioni: aprire un browser, navigare su internet, sottrarre dati, iniettare malware e persino cancellare un intero hard disk.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Mousejacking_cosi_lhacker_attacca_il_tuo_mouse\"><\/span>Mousejacking: cos\u00ec l&#8217;hacker attacca il tuo mouse<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Pensate di essere nel vostro ufficio, al tavolino di un bar, in una biblioteca, oppure comodamente seduti sulla panchina di un parco, e di avere con voi il vostro mouse wireless. Nonostante i software antivirus, antimalware, i firewall e qualsiasi altro meccanismo di difesa abbiate deciso di installare, <strong>il vostro computer \u00e8 esposto a un grave rischio<\/strong>.<\/p>\n<figure id=\"attachment_45689\" aria-describedby=\"caption-attachment-45689\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45689 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/02\/mouse-625x350-300x168.jpg\" alt=\"Mousejack: a rischio hackeraggio quasi tutti i mouse wireless con antenna simile a questa.\" width=\"300\" height=\"168\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/mouse-625x350-300x168.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/mouse-625x350.jpg 625w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45689\" class=\"wp-caption-text\">Mousejack: a rischio hackeraggio quasi tutti i mouse wireless con antenna simile a questa.<\/figcaption><\/figure>\n<p><strong>La fonte del pericolo \u00e8 proprio il mouse wireless<\/strong>, nel tratto compreso tra il mouse stesso e quella piccola antennina miniaturizzata connessa alla porta USB:<strong> sfruttando un&#8217;imperdonabile leggerezza delle case produttrici<\/strong> (che, a differenza delle tastiere wireless, <strong>omettono di criptare il segnale<\/strong> fra l&#8217;antenna e il relativo device), <strong>un qualsiasi hacker pu\u00f2 inserirsi sulla frequenza wireless del dispositivo<\/strong> e prendere il controllo di molte funzioni del vostro computer, andando a &#8220;bucare&#8221; le normali protezioni installate.<\/p>\n<p><strong>Le antenne<\/strong> (chiamate in gergo <em>dongles<\/em>) dei pi\u00f9 comuni mouse presenti in commercio <strong>rimangono in costante ascolto<\/strong>, alla ricerca di nuovi mouse da connettere. In questo modo, per\u00a0un pirata informatico \u00e8 sufficiente &#8220;simulare&#8221; un falso mouse e agganciarsi alla frequenza del dongle, connettendosi automaticamente con il computer bersaglio. <strong>Per farlo, non servono attrezzature sofisticate<\/strong>: \u00e8 sufficiente acquistare una minuscola\u00a0antenna chiamata <em>Crazyradio<\/em>, in vendita sul web per circa 15 dollari.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Mousejacking_quali_sono_le_conseguenze_di_un_attacco\"><\/span>Mousejacking: quali sono le conseguenze di un attacco<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Una volta agganciato il segnale wireless del dongle, <strong>i criminali informatici possono compiere svariate azioni<\/strong> all&#8217;interno del computer attaccato. Scaricare file e cartelle, copiare nuovi file, installare virus, malware e trojan, controllare browser, accedere alla consolle di sistema sono soltanto alcune delle operazioni possibili per un hacker attraverso il Mousejack.<\/p>\n<p>Per sfruttare il Mousejack, \u00e8 sufficiente che <strong>il computer bersaglio si trovi nel raggio di 200 metri di distanza dall&#8217;antenna dell&#8217;hacker<\/strong>. Un raggio d&#8217;azione elevato che per\u00f2 si riduce quando, anzich\u00e8 in campo aperto, ci si trova in un edificio o tra le mura di un ufficio, ma comunque sufficiente per superare una parete o per sferrare un attacco da una strada pubblica.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Mousejacking_come_prevenire_intrusioni_non_autorizzate_attraverso_la_connessione_wireless_del_mouse\"><\/span>Mousejacking: come prevenire intrusioni non autorizzate attraverso la connessione wireless del mouse<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Per prima cosa, \u00e8 necessario notare che <strong>la tecnica del\u00a0Mousejack interessa soltanto i mouse wireless e non quelli Bluetooth.\u00a0<\/strong>Per il resto, purtroppo, risulta veramente difficile &#8211; se non impossibile &#8211; proteggersi dal rischio Mousejack. Senza meccanismi di protezione del segnale wireless, non esiste al momento una valida procedura da seguire per impedire ai pirati informatici di penetrare all&#8217;interno del computer attraverso la frequenza dei dongles.<\/p>\n<p>A scoprire questa importante &#8220;falla&#8221; sono stati, nel novembre 2015, i ricercatori della societ\u00e0 di sicurezza informatica <a href=\"https:\/\/www.bastille.net\/\">Bastille<\/a>, che hanno condotto <strong>diversi test su numerosi mouse wireless presenti sul mercato<\/strong> ed elaborato <strong>una lista<\/strong> (purtroppo, ancora incompleta) <strong>dei dispositivi colpiti<\/strong> dal problema Mousejack (consultabile a <a href=\"https:\/\/www.bastille.net\/affected-devices\">questo indirizzo<\/a>).<\/p>\n<figure id=\"attachment_45693\" aria-describedby=\"caption-attachment-45693\" style=\"width: 625px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45693 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/02\/techdetails1.png\" alt=\"Il Mousejack sfrutta lo schema di connessione fra il mouse e il computer a cui \u00e8 connessa l'antenna ricevente, inserendosi all'interno del canale di comunicazione\" width=\"625\" height=\"243\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/techdetails1.png 625w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/techdetails1-300x117.png 300w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><figcaption id=\"caption-attachment-45693\" class=\"wp-caption-text\">Il Mousejack sfrutta lo schema di connessione fra il mouse e il computer a cui \u00e8 connessa l&#8217;antenna ricevente, inserendosi all&#8217;interno del canale di comunicazione<\/figcaption><\/figure>\n<p>Da qui, la brutta notizia:\u00a0secondo quanto emerso dagli studi di Bastille, <strong>quasi tutte le case produttrici di mouse wireless integrano nell&#8217;antenna il medesimo chip<\/strong> (prodotto dalla Nordic Semiconductor), <strong>rendendo cos\u00ec vulnerabili all&#8217;attacco Mousejack milioni di dispositivi in tutto il mondo<\/strong>. Se siete in possesso di un mouse wireless prodotto da Microsoft, Logitech, Dell, Gigabyte, Lenovo, HP ed Amazon, siete di conseguenza esposti a rischio Mousejack.<\/p>\n<p><strong>Numerosi produttori stanno cercando di correre ai ripari<\/strong> (Logitech in primis), rilasciando patch e aggiornamenti<strong> firmware in grado di correggere la vulnerabilit\u00e0<\/strong>, mentre altri (come Lenovo) stanno avviando programmi di sostituzione dei prodotti sensibili a Mousejack con nuovi modelli immuni a questo genere di attacco. Secondo quanto riportato dagli esperti di sicurezza di Bastille, anche Dell e Microsoft si sarebbero immediatamente attivati per porre rimedio alla falla di sicurezza.<\/p>\n<figure id=\"attachment_45691\" aria-describedby=\"caption-attachment-45691\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45691 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/02\/antenna-300x300.jpg\" alt=\"Ecco un esempio di antenna che gli hacker possono sfruttare per sferrare attacchi Mousejack\" width=\"300\" height=\"300\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/antenna-300x300.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/antenna-150x150.jpg 150w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/antenna.jpg 384w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45691\" class=\"wp-caption-text\">Ecco un esempio di antenna che gli hacker possono sfruttare per sferrare attacchi Mousejack<\/figcaption><\/figure>\n<p><strong>Per essere immuni al problema<\/strong>, in attesa di aggiornamenti da parte delle case produttrici,<strong> si consiglia di scollegare i mouse wireless dai computer portatili nelle aree pubbliche<\/strong>. Soprattutto in presenza di persone con antenne collegate alla porta USB del proprio computer: a partire dall&#8217;annuncio di Bastille, <strong>il prezzo delle antenne <em>Crazyradio<\/em> \u00e8 in molti casi decuplicato<\/strong>, data l&#8217;impennata di vendite per\u00a0questo genere di dispositivi. Per questa ragione, \u00e8 lecito aspettarsi un aumento degli hacker intenti a sfruttare questo bug per violare milioni di computer in tutto il mondo.<\/p>\n<p><strong>Riconoscere un hacker impegnato in un&#8217;attivit\u00e0 di Mousejack non sempre \u00e8 facile<\/strong>, proprio per via della semplicit\u00e0 di questo genere di attacco. Per entrare all&#8217;interno del computer attaccato &#8211; oltre alla gi\u00e0 citata antennina USB &#8211; \u00e8 sufficiente un computer portatile e un semplicissimo software (quello creato da Bastille, per esempio, \u00e8 costituito da sole 15 righe di codice Phyton).<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Mousejacking&#8221; rappresenta una parola nuova nel panorama della sicurezza informatica. Questa tecnica viene sfruttata dagli hacker per aggirare\u00a0le difese di un personal computer, consentendo all&#8217;aggressore di penetrarvi attraverso la connessione wireless di quasi tutti i mouse senza fili presenti sul mercato: in questo modo, i criminali informatici possono inserirsi sulla frequenza del mouse e sfruttare [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":45692,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-45682","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/mousejack-evidenza.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=45682"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45682\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/45692"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=45682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=45682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=45682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}