Connect with us

Tech

Attacchi “Light Commands”​: non sono una pura fantasia!

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un gruppo di ricercatori accademici delle Università del Michigan e dell’Electro-Communications di Tokyo di recente ha pubblicato, in un rapporto, la scoperta che gli assistenti vocali più diffusi in commercio possono essere ingannati e pertanto essere potenzialmente comandati a distanza tramite un fascio di luce laser. Questo perchè i microfoni di tipo MEMS in essi integrati reagiscono oltre che al suono anche alla luce puntata loro direttamente: una modulazione di ampiezza dell’intensità di un fascio di luce, per il tramite di un segnale elettrico può generare sul microfono una trasduzione analoga a quella prodotta da un onda sonora.

Ecco alcuni concetti alla base della ricerca che non la rendono per nulla una pura fantasia: la fotoacustica, i microfoni a condensatore, la modulazione di ampiezza (AM).
Per maggiori dettagli sul dimensionamento del sistema, le scelte e le osservazioni tecniche è possibile scaricare l’interessante Report dal sito allestito dal Team di Ricerca

La Fotoacustica. La fotoacustica è una branca della fisica che studia come interagisce la luce con le onde di pressione acustica. Lo studio condotto già a partire dalla fine del XIX secolo portò A.G. Bell a realizzare un dispositivo costituito da uno specchio vibrante per modulare la luce solare e da una cella di selenio per convertire il segnale modulato in uno elettrico. Nel tempo però questa tecnica che richiedeva una linea di trasmissione diretta tra sorgente e ricevente fu superata dall’adozione delle comunicazioni radio e dalle successive tecniche di comunicazione digitale, che risultarono più versatili. L’effetto fotoacustico comunque oggi trova largo impiego in diverse applicazioni mediche.

 Microfoni a condensatore. Un microfono MEMS based è di fatto un microfono a condensatore in cui un’armatura è fissa e l’altra è costituita da una membrana (diaframma). Ogni variazione della distanza fra queste due armature dovuta alla vibrazione della membrana colpita da un’onda di pressione provoca una variazione della capacità del condensatore che viene trasdotta (tramite un circuito integrato ASIC) in una variazione di tensione. La tecnologia MEMS presenta delle caratteristiche di alta sensibilità e consente di prelevare suoni anche in ambienti rumorosi.

La modulazione di ampiezza (AM). La modulazione di ampiezza è una tecnica di comunicazione secondo la quale l’ampiezza di un segnale portante viene fatta variare in modo proporzionale all’ampiezza del corrispondente segnale modulante. Il valore istantaneo del segnale modulato può essere pertanto rappresentato attraverso la seguente funzione: y(t)= A + B sen(2 π f t) dove

A è l’ampiezza della portante in assenza di modulazione

B sen(2 π f t) è il valore istantaneo del segnale modulante

y(t) è il valore istantaneo dell’ampiezza del segnale modulato

nell’esperimento in oggetto, spiegano i ricercatori, il segnale portante è una corrente laser e il segnale modulante una corrente elettrica (il segnale audio) secondo la seguente equazione:

It = Idc + Ipp sen(2 π f t) dove

Idc è la corrente di polarizzazione laser (ampiezza della portante in assenza di modulazione)

Ipp sen(2 π f t) è il valore picco-picco del segnale elettrico con frequenza f (valore istantaneo del segnale modulante)

It è la corrente del diodo laser (valore istantaneo dell’ampiezza del segnale modulato)

Sulla base di questa equazione i ricercatori hanno implementato un sistema per codificare il segnale analogico (segnale audio) attraverso la modulazione di ampiezza dell’intensità di un fascio laser.

Ecco un diagramma a blocchi del sistema di attacco base.

I componenti necessari per l’implementazione del sistema hanno dei costi relativamente bassi e risultano facilmente reperibili sugli store online.

Gli scenari d’attacco

I ricercatori hanno messo a punto alcuni scenari video-documentati. Con diversi esperimenti atti a verificarne la fattibilità anche a distanza, hanno dimostrato una possibilità di attacco sia attraverso una finestra di vetro distante circa 70 metri che in un ambiente di test lungo un corridoio di 110 metri di lunghezza.

E’ stato appurato che per garantire una buona focalizzazione del raggio laser convenga scegliere un diodo laser blu (λ=450 nm) piuttosto che uno rosso (λ=638 nm), perché una lunghezza d’onda minore consente una migliore messa a fuoco tramite l’impiego di un teleobiettivo.

Le possibili contromisure

La cosa che più preoccupa è che qualora si riuscisse ad acquisire il controllo non autorizzato di un assistente vocale, questo a sua volta potrebbe essere sfruttato come testa di ponte per violare e comandare altri sistemi ad esso connessi: serrature, interruttori o basculanti intelligenti solo per citarne alcuni.

Anche se finora non risulta comunque alcuna prova che questo attacco sia stato effettivamente messo in atto, è sempre utile evidenziare le accortezze, consigliate dagli stessi ricercatori, che andrebbero adottate.

Il fascio di luce laser potrebbe produrre qualche riflesso sul dispositivo. Questo potrebbe essere interpretato dall’utente come un campanello d’allarme.

Gli sviluppatori ed i produttori di sistemi di controllo vocali per migliorare gli standard di sicurezza dei loro dispositivi potrebbero:

    Prevedere una domanda random di consenso prima dell’esecuzione di ogni comando vocale.

    Prevedere un’acquisizione audio da più sorgenti microfoniche. Un fascio laser, infatti, essendo unidirezionale può colpire solo un singolo microfono.

    Proteggere, con una lente polarizzata, il microfono integrato sui dispositivi, per smorzare il flusso di luce eventualmente trasmesso e diretto sul diaframma.

Commenti da Facebook
Prosegui la lettura

Tech

QRishing: cos’è e come la truffa si nasconde dietro un QR Code

Condividi questo contenuto

Tempo di lettura: 2 minuti. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing

Pubblicato

il

Lettura QRcode da smartphone
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il QR Code (che significa Quick Response Code, codice a risposta veloce) altro non è che una immagine rappresentata da un quadrato con al suo interno una serie di moduli neri su sfondo bianco che può contenere specifiche informazioni. Ovvero una sorta di codice a barre presente su giornali, manifesti e vetrine che una volta scansionato con uno smartphone, tramite la sua fotocamera, può reindirizzare verso un sito web, un contatto o un’applicazione. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing (QR + phishing).

Il QRishing

Il QRishing essendo un attacco di phishing attuato per il tramite di codici QR come tale punta sulla curiosità della malcapitata vittima inducendola, inconsapevolmente, ad eseguire programmi arbitrari o visitare siti trappola scansionando dei codici che in realtà nascondono link malevoli e contraffatti (spesso le applicazioni per la lettura dei codici QR non mostrano l’URL della pagina web di destinazione). Inoltre mentre per gli attacchi e-mail esistono già diversi sistemi di sicurezza dedicati, lo stesso non sembra valere per il QRishing, pratica meno conosciuta e investigata, che ha fornito ai criminali informatici un ulteriore strumento per perpetrare i propri inganni.

L’esca come funziona

Il QRishing solitamente si serve di un’esca per far sì che le potenziali vittime scannerizzino il codice malevolo. Ecco alcune modalità di diffusione che sfruttano una minore soglia di attenzione nell’impiego dello smartphone da parte della gente e una consueta convinzione che questo sia un dispositivo più sicuro ed immune a certi tipi di attacchi:

  • sovrapporre il QR code con una pellicola trasparente sopra ai codici originali confidando nella percezione che la scansione del codice QR proposto dal locale, dal negozio e in generale dal luogo di fiducia, sia esente da rischi;
  • utilizzare un codice malevolo che menziona un marchio reale, simulando una pubblicità, diffuso attraverso un volantino o un depliant;
  • usare finti buoni promozione, sfruttando il fatto che gli utenti sono molto più propensi ad aprire i codici QR che offrono sconti.

Il green pass, un piccolo inciso

Nel caso del Green Pass, poiché l’app VerificaC19 è in grado di rendere accessibili e consultabili le informazioni riguardanti la validità del certificato con il nominativo e la data di nascita del titolare, emergono anche altri problemi:

  • la comunicazione e diffusione del QR code soprattutto via social network sono assolutamente da evitare per proteggere la propria privacy;
  • diffondendo o comunicando i propri dati personali, ci si espone sempre a vari scenari di rischio;
  • il QR code contiene anche altre informazioni, per cui evitarne la diffusione è una cautela assolutamente necessaria.

Come proteggersi

Purtroppo, quando un utente viene indirizzato tramite un QR Code malevolo a una pagina di landing potrebbe non essere in grado di riconoscere facilmente il pericolo. La consapevolezza del problema e l’adozione delle tipiche cautele impiegate contro il phishing tradizionale, opportunamente adattate, rimangono i migliori strumenti di difesa per l’utente:

  • Osservare il formato dei codici QR. Uno sguardo attento può aiutare a scoprire se è stato incollato sull’originale un QR code fasullo;
  • prestare attenzione agli URL abbreviati , espandendoli prima di aprirli;
  • dotare anche i propri dispositivi mobili di programmi di sicurezza affidabili.

Si ricordi, infine, che codici QR generati da applicazioni sicure, che svolgono una specifica funzionalità non portano solitamente a siti in cui vengono richieste informazioni personali e sono certamente meno pericolosi di quei codici esposti pubblicamente e che rimandano a siti e link improbabili.

Commenti da Facebook
Prosegui la lettura

Tech

Creare Shortcut del TaskManager sul Desktop in Windows10

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura

Tech

Installare Windows 11 su un pc vecchio: la guida veloce che ti farà risparmiare tempo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Avete provato ad installare Windows 11 senza riuscirci?

Questa guida risponde alle domande:

Come verificare idoneità del proprio pc con i requisiti richiesti da Microsoft

Come aggiornare da Windows 7 e 8 alla versione 11

Come attivare il boot Uefi con MBR e GPT

Come attivare il Trusted Module Platform versione 2.0

Installazione Windows 11

Dopo due giorni di riflessioni e tentativi, siamo riusciti ad installare Windows 11 su un dispositivo non molto aggiornato seppur potente.

La macchina che abbiamo utilizzato è un Intel I9 settima generazione, 80 gb di ram con scheda madre MSI X299 Raider.

Windows 11 non è a pagamento

Il nuovo sistema operativo di Microsoft è gratuito per chi passa da un Windows 10 e quindi se siete su piattaforma 7 o 8 non potete procedere all’aggiornamento diretto, ma potrete aggiornare sempre secondo la compatibilità hardware.

Inoltre, c’è bisogno che il sistema operativo abbia sulla scheda madre un avvio di tipo Uefi e che sia attivato il Trusted Platform Module (TPM) versione 2.0 che garantisce sicurezza all’Hardware.

Aggiornare Windows 11 partendo dalle versioni 7 e 8

Ad oggi è ancora possibile aggiornare Windows alla versione 11 partendo dalle editions 7 e 8. Seppur facile, ma anche insidioso, si consiglia di procedere ad un backup dei propri dati ed essere PRONTI se qualcosa dovesse andare storto.

Per aggiornare gratuitamente, utilizzate lo strumento per la creazione del supporto di installazione di Windows e da lì selezionate la voce aggiornamento(update). Inserite il vostro codice di licenza di Windows 7 o 8 e otterrete Windows 10 senza spendere nulla.

Installare Windows 11 con la compatibilità

Innanzitutto è necessario scaricare il software di compatibilità Windows Pc Health Chekup a questo link e verificare se i requisiti richiesti sono soddisfatti senza passare per l’elenco che ci costringe a cercare i nostri componenti nella lunga lista

Nel caso invece non sia tutto a posto, gli errori che potranno essere rilevati sono solitamente:

  • Non è compatibile con il sistema (vedi Hardware Obsoleto)
  • Abilitare avvio Uefi
  • Nessun TPM 2.0 rilevato

Nel primo caso, non essendo compatibile la macchina fisica è impossibile procedere oltre perché al momento non è stata rilasciata una versione che funziona indipendentemente dalla configurazione hardware e forse mai verrà immessa sul mercato.

Per abilitare UEFI, se non presente già sulla macchina, è necessario convertire prima l’hd da MBR a GPT e poi settare l’avvio da Bios

Per la terza invece è necessario impostare da Bios il TPM

Abilitare l’avvio Uefi con Hard Disk MBR o GPT

Il primo punto sembra quello più semplice, ma attenzione. In Start scrivere “Informazioni di sistema” e vedere se la modalità Bios è UEFI o Legacy. Nel nostro caso è UEFI, ma prima dell’installazione era Legacy

Prima di andare a cercare nel Bios UEFI ed impostarlo come predefinito, verifichiamo se il nostro HD sia di tipo MBR o GPT.

Premiamo tasto Windows poi scriviamo “gestione disco”

Una volta aperto, selezioniamo la nostra unità “C” con il tasto destro e scegliamo l’etichetta del menu “Volumi” e noteremo che il disco è o GPT, come nel nostro caso, o MBR

Nel caso sia Gtp allora possiamo entrare nel Bios riavviando il computer premendo alla partenza più volte il tasto canc o quelli previsti dalla vostra scheda madre. Se non lo sapete, fate una ricerca in rete, se non sapete la marca della vostra scheda, invece, non disperate e scaricate CPU_Z a questo link.

Una volta entrati nel Bios, selezionate il menu Boot o Avvio e modificate la voce Legacy con Uefi.

Convertire HD da MBR a GPT

Nel caso invece sia MBR c’è un po’ di lavoro da fare e precisamente:

tasto Windows,

scrivere CMD e selezionare con il tasto destro il risultato prompt dei comandi che fornisce la ricerca e selezionare la voce esegui con privilegi di amministratore (grazie a @sonoclaudio per la dritta che sembrerebbe scontata, ma il prompt non si carica di default con permessi di amministratore).

Una volta aperto il prompt dei comandi, bisogna digitare il comando mbr2gpt /validate /allowFullOS

Se la validazione va a buon fine, bisogna eseguire il comando mbr2gpt /convert /disk : (numero disco) /allowFullOS

Per trovare il numero del disco in caso di più hard disk presenti sulla macchina, da non confondere con la lettera dell’unità locale, è necessario riaprire la gestione disco e vedere. Di solito è il numero 0 quello dove risiede il sistema operativo, ma VERIFICARE attentamente prima di eseguire il comando.

Inoltre, è necessario fare un backup dei dati perché solitamente è un’operazione facile seppur irreversibile, ma se succede qualcosa sapete come intervenire.

Se l’esito della ricerca è ok, riavviare il pc ed entrare nel Bios per settare l’avvio in UEFI ed impostare il TPM come da istruzioni seguenti

Impostare TPM 2.0 per consentire a Windows 11 di installarsi senza problemi

Una volta entrati nel Bios, dopo aver settato UEFI, dobbiamo entrare nella voce di menu Security ed impostare il Secure Boot Mode per poi selezionare la tipologia di protezione. Nel caso della scheda madre utilizzata per la prova bisogna impostare il PTT e poi scegliere se fargli decidere la versione del TPM in modo automatico oppure manuale. Nel secondo caso c’è bisogno di selezionare TPM 2.0

Riavviare la macchina e passiamo all’ultima fase

Installazione Windows 11

Windows 11 si comporta come un aggiornamento del 10. Essendo il pc della prova molto performante, si è proceduto nel giro di 40 minuti massimo nel fare tutto.

Adesso che abbiamo fatto tutto e bene, scarichiamo sul sito Microsoft l’installer dell’assistente all’installazione di win11 a questo link

Stesso l’installer fa un controllo preventivo sulla compatibilità del sistema e quindi procediamo nell’accettare tutte le condizioni del caso ed iniziare la fase di download del programma.

I server Microsoft sono garanzia di velocità da sempre. Scaricherete il necessario in pochissimo tempo e dopo il download avverrà una verifica di compatibilità dei programmi installati.

Il problema che ha dato la macchina è stato su Virtual Box, potete continuare con quel software, ma si è preferito disinstallarlo per motivi di “serenità”.

Dopo aver eliminato eventuali conflitti software, continuate l’installazione e passerete a Windows 11 senza dolori.

Soddisfatti ora? Vi piace? Scrivete le vostre impressioni nei commenti.

Commenti da Facebook
Prosegui la lettura

Tendenza

MatriceDigitale.it - Copyright © 2021, Livio Varriale - Privacy Policy