Scoperte da Kaspersky alcune vulnerabilità che possono essere sfruttate dai cybercriminali per compiete le loro azioni malevoli

I dispositivi Wearable stanno avendo sempre più successo. Non a caso anche Apple ha voluto lanciare il proprio smartwatch ed entrare così in un mercato in forte ascesa. Se da una parte questi device offrono una serie di vantaggi e la possibilità di navigare su Internet, dall’altra possono essere veicolo di minacce informatiche, con conseguenti rischi per la sicurezza e la privacy degli utenti.

Per questo, Kaspersky ha voluto analizzare due prodotti, i Google Glass e il Samsung Galaxy Gear 2, definendone le potenziali criticità in termini di security.

Google Glass e il Man-in-the-Middle (MiTM). Esistono due modi per navigare sul web da Google Glass: connettendosi via Bluetooth ad un dispositivo mobile che condivide la propria connessione di rete dati o direttamente tramite Wi-Fi. Quest’ultimo offre all’utente maggiore libertà in quanto non richiede l’utilizzo di un dispositivo mobile separato per collegarsi al web. Tuttavia questa funzionalità consente anche al dispositivo di essere esposto ad attacchi, in particolare attacchi di tipo MiTM, tenuto conto del fatto che una comunicazione tra due sistemi può essere intercettata in rete.

Questa possibilità è stata scoperta durante un esperimento condotto dai ricercatori di Kaspersky Lab: i ricercatori hanno collegato il dispositivo ad una rete monitorata e hanno controllato i dati trasmessi. I risultati dell’analisi dei dati acquisiti hanno mostrato che non tutto il traffico scambiato tra il dispositivo e l’hot spot era stato criptato. In particolare, è stato possibile scoprire che l’utente vittima dell’attacco stava navigando alla ricerca di voli aerei, alberghi e destinazioni turistiche. In altre parole è stato possibile fare un lavoro di profilatura, una semplice forma di sorveglianza.

“Ammettiamo che non si tratta di una vulnerabilità estremamente dannosa, ma nonostante ciò, effettuare una profilazione del traffico web mediante meta-dati potrebbe diventare il primo passo di un attacco più complesso contro coloro che possiedono questo tipo di dispositivi,” ha dichiarato Roberto Martinez, il ricercatore che ha eseguito l’indagine.

Galaxy Gear 2 e il suo potenziale di spionaggio. Il dispositivo è stato intenzionalmente progettato per emettere un suono molto forte quando viene utilizzato per scattare una foto così da mettere in guardia le persone nelle vicinanze. Attraverso un esame più approfondito del software del Galaxy Gear 2 è stato scoperto che dopo aver effettuato il rooting del dispositivo e utilizzando il tool di Samsung ODIN è possibile abilitare il Galaxy Gear 2 a scattare foto in modalità silenziosa. Questo, ovviamente, apre la porta a possibili scenari in cui Galaxy Gear 2 potrebbe violare la privacy altrui.

Mettere a tacere la fotocamera non è l’unico modo per trasformare lo smartwatch in uno strumento di spionaggio. Applicazioni dedicate per Galaxy Gear 2 vengono caricate sul dispositivo con l’aiuto di Gear Manager, un’applicazione speciale di Samsung che permette di trasferire un’applicazione dallo smartphone allo smartwatch. Quando un app viene installata sul sistema operativo dello smartwatch non appare nessuna notifica sul display dell’orologio. Questo rende ovviamente possibile gli attacchi mirati che coinvolgono l’installazione delle app in modalità silenziosa.

“In questo momento non ci sono prove che suggeriscono che i dispositivi wearable siano attualmente presi di mira da attori APT professionisti – ha commentato Juan Andres Guerrero, ricercatore di Kaspersky  – Tuttavia il grande appeal degli wearable li rendono un obiettivo probabile se continueranno a diffondersi”.