Tech
Scoperte varie vulnerabilità critiche in un diffuso tracker GPS
Tempo di lettura: 2 minuti. Il produttore sarebbe stato informato dei difetti già da tempo ma non avrebbe risolto il problema.
I ricercatori di sicurezza di BitSight hanno scoperto sei gravi vulnerabilità in un localizzatore GPS per veicoli (MiCODUS MV720) che potenzialmente potrebbero consentire agli attaccanti di tracciare un veicolo in tempo reale, ottenere informazioni sui percorsi precedenti e persino spegnere i motori dei veicoli in movimento.
Secondo quanto si legge nel rapporto pubblicato sarebbero un milione e mezzo i dispositivi MiCODUS in uso da singoli consumatori, agenzie governative, forze armate, forze dell’ordine, aziende e distribuiti in ben 169 paesi.
Le vulnerabilità scoperte
CISA ha assegnato i seguenti riferimenti CVE per cinque delle sei vulnerabilità rilevate:
- CVE-2022-2107 (CVSS 9.8 (Critico)). L’uso di credenziali hardcoded può consentire a un utente malintenzionato di accedere al server Web, impersonare l’utente e inviare comandi SMS al localizzatore GPS come se provenissero dal numero cellulare del proprietario del GPS.
- CVE-2022-2141 (CVSS 9.8 (Critico)). L’autenticazione errata consente a un utente di inviare alcuni comandi SMS al localizzatore GPS senza una password.
- CVE-2022-2199 (CVSS 7.5 (alto)). Una vulnerabilità di scripting tra siti potrebbe consentire a un utente malintenzionato di ottenere il controllo inducendo un utente a effettuare una richiesta.
- CVE-2022-34150 (CVSS 7.1 (alto)). Il server Web principale presenta una vulnerabilità IDOR (Insecure Direct Object References) autenticata sul parametro “Device ID”, che accetta “Device ID” arbitrari senza ulteriori verifiche.
- CVE-2022-33944 (CVSS 6.5 (Medio)). Il server Web principale ha una vulnerabilità IDOR autenticata sul parametro POST “Device ID”, che accetta “Device ID” arbitrari.
Cosa potrebbe accadere
BitSight ha scoperto che il prodotto in questione ovvero l’MV720 a seguito di queste vulnerabilità sarebbe suscettibile a una varietà di attacchi, inclusi gli attacchi man-in-the-middle (MITM) e il bypass dell’autenticazione. Il corretto sfruttamento di tali vulnerabilità potrebbe consentire:
- il tracciamento illegale. Si potrebbero conoscere i percorsi di viaggio di ignari proprietari di case e pianificare furti o altre attività criminali. Civili, politici e dirigenti d’azienda potrebbero essere rintracciati a loro insaputa o senza il loro consenso, minacciando la sicurezza personale e la riservatezza.
- La disabilitazione del veicolo e l’interruzione della catena di approvvigionamento. Un attaccante potrebbe distribuire ransomware, chiedendo un riscatto per riportare il veicolo in condizioni di lavoro.
- Una minaccia alla sicurezza nazionale. BitSight conferma infatti che i localizzatori GPS MiCODUS vengono solitamente utilizzati dalle forze armate nazionali. In un possibile scenario, uno stato-nazione avversario potrebbe potenzialmente sfruttare le vulnerabilità del tracker per raccogliere informazioni su movimenti e rotte di truppe e pattuglie.
Misure di mitigazione
Dato l’impatto e la gravità delle vulnerabilità rilevate, BitSight consiglia agli utenti di cessare il prima possibile l’utilizzo di qualsiasi localizzatore GPS MiCODUS MV720 fino a quando l’azienda non renderà disponibile una correzione.
“Il MiCODUS MV720 non sarà l’ultimo dispositivo scoperto per avere vulnerabilità critiche in grado di minacciare le operazioni aziendali, la sicurezza umana, la sicurezza nazionale e altro ancora. La prossima vulnerabilità critica potrebbe essere scoperta in un altro localizzatore GPS, sensore medico, allarme antincendio intelligente o altro dispositivo IoT. BitSight esorta le organizzazioni a compiere ogni sforzo per prevenire la prossima vulnerabilità critica gestendo in modo adeguato l’adozione di ogni dispositivi IoT“. Si legge nel post.
Si legge altresì sul post che BitSight e CISA hanno deciso di divulgare queste vulnerabilità solo dopo che ripetuti tentativi di condividere informazioni con il produttore MiCODUS sono stati ignorati.
Tech
Endless OS 6: basato su Debian 12 “Bookworm” è disponibile
Tempo di lettura: 2 minuti. Endless OS 6, basato su Debian GNU/Linux 12 “Bookworm”, porta nuove funzionalità e miglioramenti, offrendo un’esperienza desktop più ricca e versatile.
Endless OS 6 è stato recentemente rilasciato, basandosi su Debian GNU/Linux 12 “Bookworm”. Questa nuova versione introduce numerose funzionalità e miglioramenti, offrendo agli utenti un’esperienza desktop ancora più ricca e versatile.
Novità principali di Endless OS 6
Endless OS 6 è la prima versione della distribuzione a essere basata su “Bookworm”. Questo aggiornamento porta con sé una serie di miglioramenti e nuove funzionalità che rendono il sistema operativo ancora più potente e flessibile.
Basato su Debian 12 “Bookworm”
La transizione a Debian GNU/Linux 12 “Bookworm” significa che Endless OS 6 beneficia delle ultime innovazioni e miglioramenti introdotti nella base di Debian. Questo include aggiornamenti di sicurezza, nuove versioni dei pacchetti software e un’ampia gamma di correzioni di bug.
Miglioramenti dell’interfaccia utente
Endless OS 6 introduce un’interfaccia utente migliorata, con nuove opzioni di personalizzazione e una maggiore facilità d’uso. L’aggiornamento include miglioramenti estetici e funzionali che rendono il sistema operativo più intuitivo e piacevole da utilizzare.
Nuove applicazioni e aggiornamenti
Con Endless OS 6, gli utenti possono accedere a una gamma ancora più ampia di applicazioni, grazie all’integrazione con i repository di Debian 12. Questo significa che è possibile installare e utilizzare facilmente le ultime versioni di software popolari direttamente dai repository ufficiali di Debian.
Endless OS 6 rappresenta un significativo passo avanti per la distribuzione, grazie alla sua base su “Bookworm”. Con miglioramenti dell’interfaccia utente, nuove applicazioni e una maggiore stabilità, questa versione offre un’esperienza utente migliorata per tutti gli utenti di Endless OS.
Tech
Microsoft risolve problemi a VPN Edge e Copilot in Windows 11
Tempo di lettura: 2 minuti. Scopri i problemi noti e le risoluzioni per Windows 11 versione 23H2, incluso il supporto per VPN e Microsoft Copilot.
Microsoft ha recentemente annunciato che Windows 11 versione 23H2 sta entrando in una nuova fase di rollout risolvendo un problema alle VPN emerso nel mese di aprile ed altri ancora. Questa fase prevede l’aggiornamento automatico dei dispositivi idonei a Windows 11 versione 23H2, in particolare quelli che hanno raggiunto o stanno per raggiungere la fine del servizio.
Aggiornamento automatico e rollout basato su machine learning
Il rollout utilizza un modello basato su machine learning per garantire un’esperienza di aggiornamento fluida. Gli utenti con dispositivi idonei possono aggiornare manualmente a Windows 11 versione 23H2 aprendo
Impostazioni > Windows Update, attivando “Ottieni gli ultimi aggiornamenti non appena disponibili” e selezionando “Verifica aggiornamenti“.
Problemi noti risolti
Connessioni VPN
Dopo l’installazione dell’aggiornamento di sicurezza di aprile 2024 (KB5036893) o l’aggiornamento di anteprima non di sicurezza, alcuni dispositivi Windows potrebbero aver riscontrato problemi con le connessioni VPN. Questo problema è stato risolto con gli aggiornamenti di maggio 2024 (KB5037771) e successivi. Gli utenti sono incoraggiati a installare l’ultimo aggiornamento di sicurezza per risolvere questo e altri problemi.
Aggiornamenti Edge e Microsoft Copilot
Aggiornamenti alla versione 123.0.2420.65 di Edge, rilasciata il 28 marzo 2024, e successive, potrebbero installare un nuovo pacchetto (MSIX) chiamato “Microsoft chat provider for Copilot in Windows” sui dispositivi Windows. Questo potrebbe far apparire l’app Microsoft Copilot nell’elenco delle app installate. Questo componente non esegue alcun codice né acquisisce dati e verrà rimosso dai dispositivi non destinati all’abilitazione di Copilot. Il problema è stato risolto con gli aggiornamenti di Edge rilasciati il 26 aprile 2024 (versione 124.0.2478.67).
Errori di BitLocker
Utilizzando le impostazioni di politica FixedDrivesEncryptionType o SystemDrivesEncryptionType nel CSP di BitLocker in app MDM, alcuni dispositivi potrebbero aver mostrato un errore 65000. Questo problema è stato risolto con gli aggiornamenti di gennaio 2024 (KB5034204) e successivi.
Piattaforme interessate
I problemi noti e risolti sopra elencati interessano le seguenti piattaforme:
- Client: Windows 11, versioni 23H2, 22H2, 21H2; Windows 10, versioni 22H2, 21H2
- Server: Windows Server 2022, 2019, 2016, 2012 R2, 2012, 2008 R2, 2008
Segnalare un problema e richiedere supporto
Gli utenti possono segnalare problemi a Microsoft utilizzando l’app Feedback Hub. Per assistenza diretta, è possibile utilizzare l’app Get Help su Windows o contattare il supporto Microsoft.
Robotica
Robot guida addestrati dai cani per non vedenti
Tempo di lettura: 2 minuti. Ricercatori di UMass Amherst sviluppano robot guida per non vedenti, equilibrando autonomia del robot e controllo umano
Un team di ricercatori dell’Università del Massachusetts Amherst ha ricevuto il Best Paper Award alla conferenza CHI 2024 per il loro studio su come sviluppare robot guida per persone non vedenti: il team, guidato da Donghyun Kim, ha condotto interviste e sessioni di osservazione con utenti di cani guida e addestratori per identificare le caratteristiche necessarie per rendere i robot guida efficaci e accettati dagli utenti finali.
Limiti dei cani guida e potenziale dei robot
I cani guida offrono una grande autonomia ai loro conduttori, ma solo una piccola parte delle persone non vedenti può permettersene uno, a causa dei costi elevati di addestramento ($40.000) e altre limitazioni come allergie e incapacità fisiche di prendersi cura di un cane. I robot guida potrebbero colmare questa lacuna, ma solo se progettati con le giuste caratteristiche.
Ricerche precedenti e nuovi approcci
Mentre sono stati sviluppati vari robot guida negli ultimi 40 anni, nessuno è stato adottato su larga scala dagli utenti finali. Kim e il suo team hanno cercato di capire prima come le persone utilizzano i cani guida e quali tecnologie attendono, prima di sviluppare i robot stessi. Le loro ricerche hanno rivelato che gli utenti non vedono i cani guida come un sistema di navigazione globale, ma piuttosto come un aiuto per evitare ostacoli locali, con il conduttore che controlla il percorso generale.
Equilibrio tra autonomia del robot e controllo umano
Un tema emerso dalle interviste è stato il delicato equilibrio tra l’autonomia del robot e il controllo umano. I ricercatori hanno scoperto che i conduttori si sentono insicuri se il robot è completamente passivo o completamente autonomo. Invece, una collaborazione tra il robot e il conduttore sembra essere l’approccio preferito.
Caratteristiche chiave per i robot guida
Alcune delle caratteristiche chiave identificate per i robot guida includono una durata della batteria di almeno due ore, necessaria per i pendolari, più orientamenti delle telecamere per evitare ostacoli aerei, sensori audio per rilevare pericoli in arrivo da zone nascoste e la capacità di comprendere comandi come “marciapiede” per indicare di seguire la strada.
Importanza della ricerca e prospettive future
Il lavoro di Kim e del suo team non solo offre linee guida per lo sviluppo di robot guida, ma punta anche a ispirare altri ricercatori nel campo della robotica e dell’interazione uomo-robot. La loro speranza è che, anche se i robot guida non saranno disponibili nel breve termine, questa ricerca possa accelerare la loro realizzazione e implementazione.
- L'Altra Bolla1 settimana fa
Meta testa la condivisione incrociata da Instagram a Threads
- L'Altra Bolla1 settimana fa
X sotto indagine dell’Unione Europea
- Robotica1 settimana fa
Come controllare dei Robot morbidi ? MIT ha un’idea geniale
- Inchieste4 giorni fa
Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari
- L'Altra Bolla5 giorni fa
Discord celebra il nono compleanno con aggiornamenti e Giveaway
- Sicurezza Informatica1 settimana fa
Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?
- Economia1 settimana fa
Chi sarà il successore di Tim Cook in Apple?
- Sicurezza Informatica1 settimana fa
BogusBazaar falsi e-commerce usati per una truffa da 50 milioni