Sicurezza: dispositivi indossabili nel mirino degli hacker

smart watch dispositivi indossabili

La sfida degli hacker inizia a spostarsi sulla sicurezza dei dispositivi indossabili. Anche se al momento sarebbe impossibile trarre profitti dalla violazione di uno smartwatch o di occhiali con la realtà aumentata, le cose potrebbero cambiare con l’ingresso di Apple nel mercato dal prossimo aprile. La casa di Cupertino pochi giorni fa ha presentato il suo Watch e ha introdotto nell’orologio hi-tech il sistema di pagamento Pay, dotandolo di fatto di una connessione con qualcosa di tangibile: il denaro. Cosa che da sempre porta le azioni di hacking a diventare episodi di cyber criminalità e potrebbe proiettare il 2015 verso un’annata a rischio.

L’azienda specializzata in sicurezza Eset ricorda un paio di casi eclatanti di hacking di dispositivi indossabili, tutti senza conseguenze. Uno riguarda i Google Glass, forse il dispositivo più famoso e desiderato. “Caddero vittima degli hacker già poco prima del loro arrivo nel 2014, quando i primi modelli furono inviati in prova ad alcuni tester. L’hacker Saurik – racconta Eset – riuscì a rendere pubblico l’accesso ai Google Class e, conseguentemente, alla vita delle persone che li usavano”. C’è poi il video su YouTube nel quale viene mostrata l’installazione e l’avvio di Windows 95 su uno smartwatch Samsung Gear Live. “Si è trattato di un’azione senza scopi di lucro, anche in considerazione di un’indicazione di errore out-of-RAM-memory che ha impedito l’avvio di qualsiasi applicazione sul dispositivo – precisa Eset – ma l’impresa lascia immaginare con quale agilità gli hacker possano accedere agli oggetti intelligenti ed indossabili, per rubarne o alternarne il contenuto”.

L’accesso agli oggetti indossabili, avverte l’azienda specializzata in sicurezza, “è facilitato dall’utilizzo della tecnologia Bluetooth per il passaggio di dati dallo smartphone o dal pc all’accessorio indossato: secondo gli esperti, il pin che protegge il collegamento potrebbe infatti essere facilmente rintracciabile dai pirati informatici, che avrebbero dunque facile accesso ai dati trasmessi”.

 

Post correlati

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.