
Redazione RHC : 12 Giugno 2025 06:52
Una voce femminile inquietante proviene dagli altoparlanti. Si fa strada tra le interferenze radio e dice chiaramente: “La canoa di betulla scivolava sulle assi lisce”. Cos’è tutto questo? Un messaggio segreto dall’aldilà o una rivelazione mistica?
No, in realtà è molto più spaventoso. Gli scienziati hanno scoperto che i normali microfoni integrati nei laptop e negli smart speaker si trasformano involontariamente in trasmettitori radio che trasmettono le conversazioni attraverso i muri. Questi segnali sono facili da captare anche con il più semplice ricevitore radio e consentono di decifrare ciò che viene detto.
Un team di ricercatori dell’Università della Florida e dell’Università giapponese di elettrocomunicazioni hanno scoperto per la prima volta una pericolosa vulnerabilità nei microfoni comuni. Si scopre che, quando i microfoni elaborano il suono, emettono deboli segnali radio che trasportano informazioni registrate attraversano i muri e possono essere captati da dispositivi economici che costano solo un centinaio di dollari.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo la professoressa Sarah Rampazzi, una degli autori dello studio, “per ascoltare questi microfoni basta una semplice radio FM e un’antenna in rame”. Gli scienziati hanno condotto esperimenti con laptop, uno smart speaker Google Home e cuffie per videoconferenze. Il segnale è stato catturato al meglio dai laptop, poiché i loro microfoni sono collegati a lunghi fili che fungono da antenne e amplificano il segnale radio.
Anche se il microfono non viene utilizzato direttamente, può registrare le conversazioni e inviarle come segnali radio. Gli scienziati hanno notato che app popolari come Spotify, YouTube, Amazon Music e Google Drive attivano costantemente i microfoni in background, creando le condizioni ideali per l’intercettazione.
I ricercatori hanno anche dimostrato come le reti neurali di OpenAI e Microsoft possano facilmente eliminare le interferenze radio e ottenere trascrizioni testuali delle conversazioni. Questo apre opportunità per lo spionaggio industriale e governativo senza interferire fisicamente con i dispositivi.
Tuttavia, proteggersi da questa minaccia è piuttosto semplice. Gli scienziati suggeriscono di modificare la posizione dei microfoni nei computer portatili, ridurre la lunghezza dei cavi di collegamento e adattare i protocolli di elaborazione audio standard per ridurre l’intelligibilità dei segnali radio.
I ricercatori hanno già trasmesso le loro raccomandazioni ai produttori dei dispositivi, ma non è noto se le aziende implementeranno questi miglioramenti nei modelli futuri.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...