Connect with us

Tech

Attacchi “Light Commands”​: non sono una pura fantasia!

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un gruppo di ricercatori accademici delle Università del Michigan e dell’Electro-Communications di Tokyo di recente ha pubblicato, in un rapporto, la scoperta che gli assistenti vocali più diffusi in commercio possono essere ingannati e pertanto essere potenzialmente comandati a distanza tramite un fascio di luce laser. Questo perchè i microfoni di tipo MEMS in essi integrati reagiscono oltre che al suono anche alla luce puntata loro direttamente: una modulazione di ampiezza dell’intensità di un fascio di luce, per il tramite di un segnale elettrico può generare sul microfono una trasduzione analoga a quella prodotta da un onda sonora.

Ecco alcuni concetti alla base della ricerca che non la rendono per nulla una pura fantasia: la fotoacustica, i microfoni a condensatore, la modulazione di ampiezza (AM).
Per maggiori dettagli sul dimensionamento del sistema, le scelte e le osservazioni tecniche è possibile scaricare l’interessante Report dal sito allestito dal Team di Ricerca

La Fotoacustica. La fotoacustica è una branca della fisica che studia come interagisce la luce con le onde di pressione acustica. Lo studio condotto già a partire dalla fine del XIX secolo portò A.G. Bell a realizzare un dispositivo costituito da uno specchio vibrante per modulare la luce solare e da una cella di selenio per convertire il segnale modulato in uno elettrico. Nel tempo però questa tecnica che richiedeva una linea di trasmissione diretta tra sorgente e ricevente fu superata dall’adozione delle comunicazioni radio e dalle successive tecniche di comunicazione digitale, che risultarono più versatili. L’effetto fotoacustico comunque oggi trova largo impiego in diverse applicazioni mediche.

 Microfoni a condensatore. Un microfono MEMS based è di fatto un microfono a condensatore in cui un’armatura è fissa e l’altra è costituita da una membrana (diaframma). Ogni variazione della distanza fra queste due armature dovuta alla vibrazione della membrana colpita da un’onda di pressione provoca una variazione della capacità del condensatore che viene trasdotta (tramite un circuito integrato ASIC) in una variazione di tensione. La tecnologia MEMS presenta delle caratteristiche di alta sensibilità e consente di prelevare suoni anche in ambienti rumorosi.

La modulazione di ampiezza (AM). La modulazione di ampiezza è una tecnica di comunicazione secondo la quale l’ampiezza di un segnale portante viene fatta variare in modo proporzionale all’ampiezza del corrispondente segnale modulante. Il valore istantaneo del segnale modulato può essere pertanto rappresentato attraverso la seguente funzione: y(t)= A + B sen(2 π f t) dove

A è l’ampiezza della portante in assenza di modulazione

B sen(2 π f t) è il valore istantaneo del segnale modulante

y(t) è il valore istantaneo dell’ampiezza del segnale modulato

nell’esperimento in oggetto, spiegano i ricercatori, il segnale portante è una corrente laser e il segnale modulante una corrente elettrica (il segnale audio) secondo la seguente equazione:

It = Idc + Ipp sen(2 π f t) dove

Idc è la corrente di polarizzazione laser (ampiezza della portante in assenza di modulazione)

Ipp sen(2 π f t) è il valore picco-picco del segnale elettrico con frequenza f (valore istantaneo del segnale modulante)

It è la corrente del diodo laser (valore istantaneo dell’ampiezza del segnale modulato)

Sulla base di questa equazione i ricercatori hanno implementato un sistema per codificare il segnale analogico (segnale audio) attraverso la modulazione di ampiezza dell’intensità di un fascio laser.

Ecco un diagramma a blocchi del sistema di attacco base.

I componenti necessari per l’implementazione del sistema hanno dei costi relativamente bassi e risultano facilmente reperibili sugli store online.

Gli scenari d’attacco

I ricercatori hanno messo a punto alcuni scenari video-documentati. Con diversi esperimenti atti a verificarne la fattibilità anche a distanza, hanno dimostrato una possibilità di attacco sia attraverso una finestra di vetro distante circa 70 metri che in un ambiente di test lungo un corridoio di 110 metri di lunghezza.

E’ stato appurato che per garantire una buona focalizzazione del raggio laser convenga scegliere un diodo laser blu (λ=450 nm) piuttosto che uno rosso (λ=638 nm), perché una lunghezza d’onda minore consente una migliore messa a fuoco tramite l’impiego di un teleobiettivo.

Le possibili contromisure

La cosa che più preoccupa è che qualora si riuscisse ad acquisire il controllo non autorizzato di un assistente vocale, questo a sua volta potrebbe essere sfruttato come testa di ponte per violare e comandare altri sistemi ad esso connessi: serrature, interruttori o basculanti intelligenti solo per citarne alcuni.

Anche se finora non risulta comunque alcuna prova che questo attacco sia stato effettivamente messo in atto, è sempre utile evidenziare le accortezze, consigliate dagli stessi ricercatori, che andrebbero adottate.

Il fascio di luce laser potrebbe produrre qualche riflesso sul dispositivo. Questo potrebbe essere interpretato dall’utente come un campanello d’allarme.

Gli sviluppatori ed i produttori di sistemi di controllo vocali per migliorare gli standard di sicurezza dei loro dispositivi potrebbero:

    Prevedere una domanda random di consenso prima dell’esecuzione di ogni comando vocale.

    Prevedere un’acquisizione audio da più sorgenti microfoniche. Un fascio laser, infatti, essendo unidirezionale può colpire solo un singolo microfono.

    Proteggere, con una lente polarizzata, il microfono integrato sui dispositivi, per smorzare il flusso di luce eventualmente trasmesso e diretto sul diaframma.

Commenti da Facebook
Prosegui la lettura

Tech

Phishing: attenti a non abboccare all’amo delle truffe online

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il phisher si presenta come un soggetto autorevole che invita a fornire dati personali per risolvere presunti problemi tecnici, gestire probabili contratti o pratiche.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il phishing è una tecnica criminale utilizzata per compiere operazioni fraudolente, appropriandosi in modo illecito di dati riservati (credenziali, codici di accesso, numeri di conto correnti, dati di carte di credito) di proprietà sia di persone che di aziende.

La truffa avviene solitamente via e-mail, ma possono essere utilizzati anche strumenti di messaggistica vari (sms, social media). Il phisher si presenta, in genere, come un soggetto autorevole quale ad esempio una banca o un ente pubblico che invita a fornire dati personali per risolvere presunti problemi con il conto bancario, per accettare cambiamenti contrattuali o per gestire la pratica per un rimborso fiscale e il pagamento di una cartella esattoriale.

Le caratteristiche dei messaggi di phishing

I messaggi di phishing sono costruiti per ingannare spesso utilizzano loghi contraffatti o addirittura delle pagine web clonate da quelle ufficiali di banche, aziende ed enti. Gli stessi messaggi, non di rado, potrebbero contenere anche errori grammaticali e di formattazione.

I messaggi di phishing, inoltrati come detto attraverso vari modi, potrebbero anche contenere link che rimandano ad un modulo web da compilare con informazioni private. I dati eventualmente inseriti e carpiti potrebbero successivamente essere utilizzati per acquisti e prelievi di denaro non autorizzati o addirittura per compiere ulteriori attività illecite impiegando impropriamente l’identità delle vittime.

E’ utile anche prestare attenzione ai mittenti e ai relativi indirizzi di posta elettronica (che spesso risultano molto simili a quelli reali). In tutti i casi è meglio diffidare dei messaggi con toni intimidatori, che con la scusa di minacciare la chiusura di un conto bancario o sanzioni possono spingere il destinatario a fornire informazioni personali o a intraprendere azioni frettolose.

Alcuni consigli di buonsenso

E’ bene ricordare che, gli istituti bancari, le istituzioni pubbliche in generale e le grandi catene di vendita non richiedono mai informazioni personali attraverso e-mail, sms o chat (dati, codici di accesso e pin dispositivi non dovrebbero mai essere comunicati a sconosciuti!). Quindi, meglio diffidare delle richieste, soprattutto di tipo bancario, provenienti attraverso canali inconsueti.

Se si ricevono messaggi sospetti, è opportuno non cliccare sui link in essi contenuti (spesso dietro i nomi di siti apparentemente sicuri o URL abbreviati si nascondono collegamenti a contenuti malevoli) e non aprire eventuali allegati, che potrebbero contenere malware di vario genere capaci di prendere il controllo del dispositivo elettronico in uso.

Phishing, come proteggersi

I gestori di posta elettronica hanno spesso sistemi di protezione che dirottano in automatico nella posta indesiderata la maggior parte dei messaggi di phishing e spam, pertanto è consigliabile verificare tali impostazioni e controllare che siano attivati.

È assolutamente sconsigliato memorizzare dati personali e codici di accesso nei browser durante la navigazione online e in ogni caso, è buona norma impostare password alfanumeriche complesse, cambiandole spesso e scegliendo credenziali diverse per ogni servizio utilizzato e quando possibile usufruire dei sistemi di autenticazione multi fattore.

Per gli acquisti online, è molto prudente usare carte di credito prepagate o altri sistemi di pagamento che prevedano una soglia limite, controllare spesso le liste movimenti e attivare sistemi di alert per l’avviso di ogni operazione effettuata.

Nel caso si abbia il dubbio di essere stati vittime di phishing occorre senza remore contattare il prima possibile la banca o il gestore della carta di credito attraverso canali di comunicazione conosciuti, affidabili e ufficiali per attivare eventualmente le procedure di sicurezza previste e in caso di truffa accertata denunciare il reato anche alla Polizia Postale.  

Commenti da Facebook
Prosegui la lettura

Tech

Settare priorita’ della CPU per le apps in Windows 10

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura

Tech

Le tecnologie vincenti nel post-pandemia

Condividi questo contenuto

Tempo di lettura: 5 minuti. Forbes analizza quali saranno le tecnologie che potranno trainare la ripresa nel post-pandemia, un esercizio basato anche sui dati provenienti dal mercato.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Forbes analizza quali saranno le tecnologie che potranno trainare la ripresa nel post-pandemia, un esercizio basato anche sui dati provenienti dal mercato.

L’analisi fatta da Forbes si basa molto sull’economia USA che rappresenta un mercato fondamentale ma non l’unico ad indirizzare le tendenze mondiali. In quel caso, nonostante le varianti del coronavirus e i problemi della catena di approvvigionamento delle merci, l’economia sembra aver imboccato la via della crescita e molti operatori finanziari scommettono su questa ripresa.
Questi risultati ricalcano quelli di altre fonti, tra cui il Brookings Institute. Il noto think tank prevede infatti che i numeri del PIL USA supereranno il 2,5% a metà del 2022. L’impulso all’economia è influenzato da diverse cause e l’impulso post-Covid, a detta di Forbes, arriva principalmente dalle tecnologie. Questo elemento non è una sorpresa, dato che in generale le tecnologie hanno continuamente portato il mondo verso nuovi modi di lavorare, socializzare, viaggiare, imparare e prosperare.

Quali tecnologie traineranno la ripresa economica?

WiFi, realtà aumentata e virtuale, e i droni sono sul podio come si evince dall’analisi di Forbes.

WiFi

All’inizio del 2021, Wi-Fi Alliance ha pubblicato il suo studio sull’impatto previsto del WiFi nei prossimi anni. Il progetto ha rivelato che il valore globale del WiFi avrebbe superato i 4,9 trilioni di dollari entro il 2025. Di questi quasi 5 trilioni di dollari, gli Stati Uniti contribuirebbero con 1,58 trilioni di dollari, un aumento di oltre 500 miliardi di dollari rispetto alle cifre del 2021.

E facile capire perché il WiFi può essere una tecnologia motore dell’economia. La maggior parte delle famiglie e delle imprese fa molto affidamento totale su essa. Dall’utilizzo di dispositivi smartphone e indossabili, piattaforme di streaming, per non parlare del settore IoT (internet of things) dove le connessioni WiFi abbracciano elettrodomestici, sistemi di sicurezza, assistenti vocali e sistemi di climatizzazione ambientale. Grande impulso al suo utilizzo è stato dato anche da coloro che lavorano da casa ed utilizzano il WiFi per collegarsi a sistemi basati su cloud e server aziendali, insomma la nuova quotidianità che ormai è diventata parte integrante anche della società italiana e bisogna far tesoro di quanto appreso in questi mesi.

Questo scenario mette i tradizionali Communication Service Provider (CSP) in posizioni potenzialmente redditizie se sono disposti a pensare anche a nuove soluzioni e proposte, come per esempio spostare l’erogazione di servizi nel Cloud, migliorando ed accelerando anche le proposte di nuovi servizi per gli utenti.

I miglioramenti WiFi offerti dai CSP o da altre fonti possono anche contribuire a ottenere una distribuzione più equa delle informazioni, partendo dall’accesso alle informazioni stesse. Il WiFi potrebbe facilitare l’ottenimento di posti di lavoro a distanza per le persone che non si trovano vicino ai centri urbani ed al tempo stesso essere il mezzo di inclusione delle tante persone, tra cui bambini, che al momento restano fuori dei processi formativi e poi lavorativi.

Dispositivi di Realtà Aumentata (AR) e Realtà Virtuale (VR)

Quando la pandemia è iniziata con la prima ondata e le prime restrizioni, tutte le aziende si sono affrettate a trovare nuovi modi per mantenere i loro dipendenti al lavoro e per continuare a portare offerte e prodotti ai clienti. Molti hanno trovato un valido supporto nelle soluzioni e tecnologie di realtà aumentata (AR) e realtà virtuale (VR).

Diverse aziende sono riuscite, durante il periodo pandemico, nell’intento di continuare ed incrementare il volume di affari usando la realtà aumentata per tutto, dalla produzione al marketing. Per esempio alcuni marchi di cosmetici hanno incoraggiato gli acquirenti a provare i prodotti attraverso App e siti AR.

Altro esempio viene dai tecnici di Mercedes-Benz USA che si sono affidati all’AR di HoloLens di Microsoft per aiutarli a capire come costruire veicoli di fascia alta e risolvere i problemi lungo la strada virtuale.

Quanto crescerà la realtà aumentata? Le cifre suggeriscono che potrebbe raggiungere i 140 miliardi di dollari entro la metà di questo decennio. Tuttavia, la realtà aumentata e sua sorella la realtà virtuale (VR), sono in continua evoluzione, basti pensare al boost che verrà dato a questa tecnologia dall’annunciato metaverso di Meta (ex Facebook) e non solo da Meta. Di conseguenza la realtà aumentata potrebbe diventare più popolare e pervasiva in pochi anni di quanto si potesse prevedere. A conferma di ciò la crescita avuta fino ad ora a causa del Covid è stata enorme. Il mercato globale dei dispositivi, dei software e dei servizi in questo settore nel 2020 valeva 12 miliardi di dollari con una crescita del 50% rispetto al 2019.

La realtà virtuale (VR) dal punto di vista del numero di utilizzatori è momentaneamente indietro rispetto alla realtà aumentata (AR). Gli acquisti di dispositivi per sistemi VR e AR sono aumentati del 50% tra il 2019 e il 2021. Come accaduto con i dispositivi AR, alcune aziende utilizzano modelli VR anche per migliorare le attività di formazione a distanza. Di conseguenza, la realtà virtuale sta superando la sua etichetta iniziale di supporto per video giocatori e sta diventando uno strumento importante nella dotazione aziendale.

Droni

Ne hanno fatta di strada i droni…cioè di miglia in volo. Un tempo erano visti come semplici giocattoli e curiosità, mentre ora droni di ogni dimensione e dotazione hanno avuto un enorme impatto nel mondo lavorativo ed aziendale. Secondo Forbes entro il 2027, le tecnologie globali legate ai droni dovrebbero valere più di 40 miliardi di dollari, cifre importanti.

Analogamente a WiFi, AR e VR, i droni sono diventati essenziali per le imprese e i governi durante i giorni più cupi del Covid, almeno nei paesi occidentali dove l’epidemia ha dei margini di controllabilità. Per esempio, sono stati usati per rilasciare rifornimenti medici, cibo e acqua alle persone nelle regioni poco raggiungibili via terra.

I settori di impiego sono moltissimi ed è una tecnologia con ampio margine di miglioramento tecnico e diffusione. Dalle forze dell’ordine alle ispezioni tecniche ingegneristiche, alla mappatura e alle missioni di ricerca e salvataggio, i droni hanno la capacità di andare in molti luoghi a cui è difficile (o impossibile) accedere per gli esseri umani o mezzi terrestri. Basti pensare al piccolo elicottero Ingenuity in missione su Marte mentre affianca il rover Perseverance nelle sue esplorazioni. Anche il quel caso il piccolo dispositivo volante potrà andare dove via terra (suolo marziano) non è possibile arrivare.

Molti saranno gli sviluppi e le applicazioni per i droni che al momento non sono ancora sfruttate dal mercato. Nei prossimi mesi ne vedremo alcune particolarmente interessanti ed in diversi settori come:

  • Fotografia aerea;
  • Operazioni di ricerca e salvataggio;
  • Agricoltura, in diversi ambiti per esempio il drone può aiutare gli agricoltori analizzando le colture e le piante che non hanno prodotto secondo le aspettative. Possono studiare le terre agricole di grandi dimensioni insieme ad un adeguato monitoraggio dei sistemi di irrigazione. I droni possono anche aiutare nella posa dei fertilizzanti, pesticidi ed acqua;
  • Spedizioni e consegne, anche in campo medico;
  • Applicazioni ingegneristiche;
  • Sicurezza e sorveglianza;
  • Ricerca e scienze naturali;
  • Accesso ad internet wireless, portando la connessione in zone remote anche per tempi limitati ma utili a svolgere attività.

Un focus sul mercato italiano ci dice che abbiamo raggiunto i 60.000 operatori del settore come comunicato dell ENAC ed analizzato anche da Adnkronos.

Queste sono le tre tecnologie trainanti, non sono ovviamente le uniche. Saranno mesi e anni interessanti di sviluppi tech che al momento sono solo sperimentali ma che diventeranno tangibili e reali molto prima di quello che si possa immaginare.

Commenti da Facebook
Prosegui la lettura

Letture consigliate

telegram matrice digitale

Tendenza