
La scorsa settimana, in diverse città degli Stati Uniti, i cittadini sono rimasti sbalorditi da un evento tanto assurdo quanto inquietante: i pulsanti degli attraversamenti pedonali hanno cominciato a parlare con voci sintetiche perfettamente simulate di Jeff Bezos, Elon Musk e Mark Zuckerberg. Al posto delle consuete frasi “Vai” o “Aspetta”, le voci deepfake riproducevano messaggi surreali, tra cui una dichiarazione in cui il “Bezos virtuale” affermava che le strisce pedonali erano sponsorizzate da Amazon Prime e chiedeva di non aumentare le tasse sui miliardari, minacciando ironicamente l’esodo in massa verso la Florida.
Le autorità locali di Seattle, una delle prime città colpite, sono state costrette a intervenire rapidamente per disattivare e riprogrammare manualmente i dispositivi compromessi. Il Dipartimento dei Trasporti ha dichiarato di prendere molto seriamente l’incidente e di essere al lavoro con i fornitori per rafforzare la sicurezza. Tuttavia, l’attacco non si è limitato a Seattle: segnalazioni analoghe sono arrivate anche dalla Silicon Valley e da altre città americane, dove le voci di Zuckerberg, Musk e persino Donald Trump riecheggiavano dagli incroci pedonali.
Secondo quanto riportato dal sito specializzato The Register, gli attacchi sono stati realizzati sfruttando un’app legittima sviluppata da Polara, utilizzata per configurare i dispositivi degli attraversamenti. Quest’app, chiamata Polara Field Service, era fino a poco tempo fa disponibile pubblicamente su Google Play e App Store. Una volta installata sullo smartphone, consentiva – attraverso connessione Bluetooth – di accedere ai pulsanti, modificarne i messaggi vocali, caricare nuove lingue e impostare i tempi di risposta.
L’esistenza di una password per l’accesso, purtroppo, non ha rappresentato una vera barriera: la combinazione predefinita era “1234” e molti installatori non l’hanno mai modificata, rendendo il sistema facilmente vulnerabile a chiunque sapesse dove cercare. Secondo il ricercatore di sicurezza Deviant Ollam, nonostante l’app non sia più disponibile ufficialmente, le versioni archiviate sono facilmente reperibili online, lasciando potenzialmente decine di migliaia di dispositivi esposti.
Polara ha confermato che i suoi sistemi non sono stati direttamente compromessi e che tutti gli accessi sono avvenuti tramite credenziali valide, seppur banali. La responsabilità è quindi ricaduta in gran parte sugli utenti finali e sulle amministrazioni locali, accusate di non aver aggiornato le credenziali di accesso e di aver sottovalutato i rischi di una gestione superficiale di infrastrutture critiche. L’azienda ha assicurato che collaborerà con i clienti per risolvere le problematiche e migliorare le linee guida di sicurezza.
Questo caso rappresenta un perfetto esempio di come vulnerabilità banali, come una password non cambiata, possano essere sfruttate per attacchi creativi ma potenzialmente pericolosi. Mentre la classe politica deride l’episodio, bollato da alcuni come una semplice burla tecnologica, il settore della sicurezza informatica suona l’allarme: anche i sistemi più insospettabili, come un pulsante di attraversamento, possono diventare veicolo di manipolazione, propaganda
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsPixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…
Cyber NewsKhaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia dell’economia digitale. Secondo diverse fonti…
Cyber NewsLa vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…