Alexa+trovata+vulnerabile+dai+ricercatori+di+Check+Point%2C+a+rischio+informazioni+personali+e+cronologia+delle+conversazioni+degli+utenti
pianetacellulareit
/articoli/amazon/51204_alexa-trovata-vulnerabile-dai-ricercatori-di-check-point-a-.php/amp/

Alexa trovata vulnerabile dai ricercatori di Check Point, a rischio informazioni personali e cronologia delle conversazioni degli utenti

I ricercatori di sicurezza informatica di Check Point Research hanno trovato vulnerabilità nei dispositivi domestici intelligenti di Amazon con Alexa che avrebbero potuto consentire a malintenzionati di accedere alle informazioni personali, alla cronologia delle conversazioni e di installare o rimuovere ‘skill’ su un dispositivo all’insaputa dei proprietari.

Un assistente virtuale intelligente (IVA) o assistente personale intelligente (IPA) è un agente software in grado di eseguire attività o servizi per un individuo in base a comandi o domande a voce. Amazon Alexa, comunemente noto come "Alexa", è un assistente virtuale basato sull’intelligenza artificiale sviluppato da Amazon, in grado di interagire con la voce, riprodurre musica, impostare allarmi e altre attività, incluso il controllo di dispositivi intelligenti come parte di un sistema di automazione domestica. Gli utenti possono estendere le capacità di Alexa installando ‘skills’, che sono funzionalità aggiuntive sviluppate da fornitori di terze parti che possono essere considerate applicazioni guidate dalla voce. Si sono contati, all’inizio di quest’anno, oltre 200 milioni di dispositivi basati su Alexa venduti.

Poiché oggi gli assistenti virtuali servono da punti di accesso agli elettrodomestici e ai dispositivi intelligenti delle persone, la sicurezza di questi è diventata fondamentale, con la massima priorità al mantenere alta la privacy degli utenti. Da qui la decisione di Check Point Research di analizzare il servizio, arrivando a trovare vulnerabilità di sicurezza in alcuni sottodomini di Amazon/Alexa che avrebbero potuto permettere ad un hacker di rimuovere/installare ‘skill’ sull’account Alexa della vittima selezionata, accedere alla sua cronologia vocale e ai dati personali. L’attacco richiedeva solo un singolo click da parte dell’utente su un link dannoso creato dall’hacker e l’interazione vocale della vittima.

In particolare, le vulnerabilità trovate avrebbero potuto consentire ad un utente malintenzionato di:
– Installare skill sull’account Alexa di un utente, a sua insaputa
– Ottenere un elenco di tutte skills installate sull’account Alexa dell’utente, a sua insaputa
– Rimuovere silenziosamente un’abilità installata dall’utente, a sua insaputa
– Ottenere la cronologia delle interazioni vocali della vittima con la sua Alexa, a sua insaputa
– Ottenere le informazioni personali della vittima, a sua insaputa

Check Point Research ha realizzato il video che si può vedere qui sotto in cui viene dimostrata la vulnerabilità di sicurezza trovata di Alexa.

Check Point Research dettaglia le vulnerabilita’ trovate su Amazon Alexa (inizio 2020)

La conclusione del rapporto di Check Point Research:
"Gli assistenti virtuali vengono utilizzati nelle case intelligenti per controllare tutti i giorni i dispositivi IoT come luci, A/C, aspirapolvere, elettricità e intrattenimento. Sono cresciuti in popolarità nell’ultimo decennio per svolgere un ruolo nella nostra vita quotidiana e sembra che con l’evoluzione della tecnologia diventeranno più pervasivi. Ciò rende gli assistenti virtuali un bersaglio interessante per gli aggressori che cercano di rubare informazioni private e sensibili o di interrompere l’ambiente domestico intelligente di un individuo. I dispositivi IoT sono intrinsecamente vulnerabili e mancano ancora di una sicurezza adeguata, il che li rende bersagli attraenti per gli attori delle minacce. I criminali informatici sono alla continua ricerca di nuovi modi per violare i dispositivi o utilizzarli per infettare altri sistemi critici. Questa ricerca ha presentato un punto debole in tali dispositivi IoT. Devono essere tenuti sempre al sicuro per impedire agli hacker di infiltrarsi nelle nostre case intelligenti".

Solitamente quanto vulnerabilità vengono rese pubbliche sono già state risolte, quindi quelle rilevate da Check Point Research non dovrebbero essere più un problema. 

Per i dettagli tecnici delle vulnerabilità trovate si può visitare il sito research.checkpoint.com

Simone Ziggiotto

Recent Posts

  • -

Come posso creare facilmente una tela fotografica personalizzata online?

Uno dei più grandi paradossi dei nostri tempi è che con gli smartphone possiamo fotografare…

1 mese ago
  • -

Inail, grandi novità: in arrivo l’adeguamento del 5,4% delle rendite, ecco quando

In tanti aspettavano da tempo l'adeguamento del 5,4% delle rendite Inail: le ultime circolari dell'ente…

2 mesi ago
  • -

Digitale terrestre, la nuova lista dei canali: tutti i dettagli

Con lo switch-off dello scorso 28 agosto, che ha introdotto il nuovo digitale terrestre, è…

2 mesi ago
  • -

WhatsApp, così scopri dove si trova l’altra persona: il metodo infallibile

Sapere dove si trova un'altra persona è ora possibile grazie a WhatsApp: in pochi conoscono…

2 mesi ago
  • -

Realizzare un cappotto termico interno: materiali e passaggi da eseguire

Il cappotto termico interno è una soluzione ottimale per avere ottimi risultati in riferimento all'isolamento…

2 mesi ago
  • -

Digitale terrestre, se fai questa mossa avrai sempre tutti i canali disponibili

Basta una mossa semplice e automatica per avere sempre a disposizione tutti i canali del…

2 mesi ago