
Redazione RHC : 2 Marzo 2024 08:27
I ricercatori di Kaspersky Lab hanno studiato un robot giocattolo e hanno scoperto una serie di pericolose vulnerabilità. Ad esempio, gli aggressori possono utilizzare la telecamera inserita in un giocattolo per comunicare con un bambino all’insaputa dei genitori.Il robot in questione, è un dispositivo interattivo basato su Android. Anche se i ricercatori non rivelano il nome dell’azienda produttrice, viene riferito che il robot è dotato di un grande schermo a colori, un microfono, una videocamera e può muoversi, essendo un cosiddetto “tablet su ruote”.
Le funzionalità del robot includono applicazioni di gioco ed educative per bambini, un assistente vocale, la capacità di accedere a Internet e comunicare con i genitori tramite applicazioni sui loro smartphone.

Prima di utilizzare il robot, è necessario collegarlo a un account. Per fare ciò, l’utente deve installare un’applicazione speciale. Quando lo accendi per la prima volta, il giocattolo ti chiede di selezionare una rete Wi-Fi, collegare il robot al dispositivo mobile del genitore e inserire il nome e l’età del bambino. Inoltre, quando lo accendi per la prima volta e ti connetti a Internet, il giocattolo richiede l’aggiornamento del software all’ultima versione e senza questo non funziona. Tuttavia, gli esperti hanno deciso di non aggiornare subito il firmware per vedere cosa si poteva imparare dalla versione precedente.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La prima vulnerabilità riscontrata era che le informazioni sul bambino venivano trasmesse tramite HTTP in testo non crittografato. Cioè, in teoria, gli aggressori potevano intercettare questi dati utilizzando software per analizzare il traffico di rete. In questo caso, prima di aggiornare il firmware del robot alla versione corrente, è stato utilizzato il protocollo HTTP, dopo l’aggiornamento è stato utilizzato HTTPS.
Si è inoltre scoperto che non venivano effettuati controlli adeguati durante l’impostazione di una videochiamata. Per questo motivo, gli aggressori potrebbero utilizzare la fotocamera e il microfono del robot per chiamare i bambini senza l’autorizzazione dell’account di un genitore. In questo caso, se il bambino accettasse la chiamata, il malvagio potrebbe iniziare a comunicare con lui all’insaputa degli adulti.

Inoltre, utilizzando la forza bruta per recuperare una password monouso di sei cifre (e senza alcun limite al numero di tentativi falliti), l’aggressore potrebbe collegare in remoto il robot al suo account invece che a quello del genitore. In questo caso, per ripristinare legittimamente la connessione, dovresti contattare il supporto tecnico.
Alla fine del rapporto, gli esperti sottolineano che “il fornitore ha contattato e accettato la responsabilità per tutti i problemi di sicurezza rilevati” segnalati da Kaspersky Lab. “L’azienda ha fornito le istruzioni necessarie e apportato le correzioni necessarie per garantire una protezione affidabile dei dati e impedire agli aggressori di utilizzare il giocattolo per altri scopi. Grazie agli sforzi degli sviluppatori, le opportunità per potenziali trasgressori sono state eliminate”, concludono i ricercatori.
Redazione
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...