Aggiornamenti recenti Aprile 8th, 2026 4:00 PM
Lug 28, 2016 Marco Schiaffino Keylogger, Minacce, News, RSS, Vulnerabilità 0
I dispositivi wireless sono una bella comodità, ma quanto sono sicuri? È questa la domanda che si deve essere posto Marc Newlin, un ricercatore di Bastille Network prima di infilarsi in un centro commerciale e acquistare 12 diversi modelli di tastiere per computer.
I dubbi sul livello di sicurezza garantito da questi dispositivi nascono da una semplice considerazione. A differenza delle tastiere che utilizzano un collegamento Bluetooth, non esiste un protocollo standard comune a cui fare riferimento. Ogni produttore, quindi, utilizza un protocollo proprietario, sulle cui caratteristiche si sa poco o nulla.
I test sui dispositivi a basso costo hanno subito confermato i sospetti dei ricercatori di Bastille Network. Otto di questi, infatti, non implementano un sistema di crittografia per le trasmissioni wireless tra la tastiera e il computer. Insomma: i dati transitano in chiaro. In questo modo, un cyber-criminale può intercettare le comunicazioni e registrare tutto ciò che viene digitato sulla tastiera.

Trasmissioni in chiaro che possono essere facilmente intercettate. Le tastiere wireless low-cost sono un vero buco nero per la sicurezza.
Sul banco degli imputati ci sono i ricetrasmettitori, che di solito non sono prodotti direttamente dai produttori delle tastiere. Per quanto riguarda i dispositivi testati da Newlin, per esempio, i modelli a marchio Hewlett-Packard, Anker, Kensington, RadioShack, Insignia, ed EagleTec utilizzano ricetrasmettitori prodotti da MOSART Semiconductor. Toshiba utilizza un trasmettitore di Signia Technologies, mentre GE/Jasco ne usa uno che i ricercatori non sono riusciti a identificare.
Alcuni dei produttori commercializzano queste tastiere solo negli Stati Uniti, ma alcune di questa sono in vendita anche in Europa. Quale che sia il produttore, comunque, il risultato è sempre lo stesso: la completa assenza di un sistema di codifica che protegga le comunicazioni tra la tastiera e il ricevitore USB.
Le vulnerabilità individuate consentirebbero sia l’intercettazione dei dati trasmessi, sia l’injection di dati dall’esterno. Insomma: un pirata informatico equipaggiato con l’hardware e il software adeguato potrebbe tranquillamente registrare user name e password per l’accesso ai diversi servizi online di un utente, o sottrarre i dati di una carta di credito.
Tutto senza che sia necessario compromettere il computer della vittima installando su di esso un malware. Peggio ancora, i dispositivi comunicano a intervalli regolari con il computer e un eventuale pirata potrebbe quindi individuarne la presenza anche quando la tastiera non viene utilizzata. Il cyber-criminale, quindi, potrebbe semplicemente avviare l’intercettazione e aspettare che l’utente cominci a utilizzare il dispositivo.
Mag 24, 2024 0
Ott 23, 2023 0
Mar 10, 2023 0
Gen 11, 2023 0
Apr 08, 2026 0
Apr 07, 2026 0
Apr 03, 2026 0
Apr 02, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha...
