Una regola basilare per proteggere qualsiasi computer da tentativi di accesso all’insaputa dell’utente è fare in modo che il sistema richieda l’inserimento di una password dopo pochi minuti dallo stop o di inattività. Due ricercatori indipendenti esperti in sicurezza informatica hanno però trovato un modo per bypassare la password dell’account locale di Windows 10, un meccanismo che consente a un attacker di scavalcare la protezione del sistema e installare malware usando i comandi di riconoscimento vocale che su Windows è possibile pronunciare grazie all’assistente digitale Cortana.
Motheboard spiega che usando Cortana è possibile richiamare comandi anche quando il computer è sospeso o bloccato, inserire un adattatore di rete USB istruendo Cortana ad avviare il browser e portarsi con quest’ultimo su un particolare indirizzo che non sfrutta il protocollo per le comunicazioni sicure https. Un attacker può intercettare la sessione web e istruire il computer affinché navighi su un sito web malevolo e attivare un malware, senza che proprietario del computer si accorga di quanto avvenuto in sua assenza.
“Anche quando la macchina è bloccata nella schermata di login, è in pratica possibile scegliere la connessione di rete” spiegano i ricercatori che illustreranno dettagli su quanto scoperto nel corso del Kaspersky Analyst Security Summit di Cancun.
Sistemi come Cortana e Siri consentono di controllare il computer con la voce, senza dover usare una tastiera o un mouse. Se da una parte questi sistemi semplificano l’interazione con il computer, dall’altra danno modo a cybercriminali di sfruttare vulnerabilità alle quali i progettisti dei sistemi operativi non avevano pensato.
Windows 10 consente di disattivare la funzione “Ehi Cortana” e anche attivare impostazioni che dovrebbero permettere al sistema di riconoscere la voce ( o meglio, la pronuncia) dell’utente.