Google, spia involontaria grazie a un hack

Una semplice richiesta di informazioni a Google fa emergere un ingente quantitativo di web server mal configurati che mettono a disposizione dati per l'accesso ai sistemi. In pericolo ad esempio le immagini passate su fotocopiatrici dotate di IP
Una semplice richiesta di informazioni a Google fa emergere un ingente quantitativo di web server mal configurati che mettono a disposizione dati per l'accesso ai sistemi. In pericolo ad esempio le immagini passate su fotocopiatrici dotate di IP
Google, spia involontaria grazie a un hack

Un nuovo pericolo di sicurezza entra nel panorama dei problemi in cui può incorrere una rete mal configurata: una fotocopiatrice digitale connessa in rete potrebbe essere rintracciata e le immagini dei documenti fotocopiati potrebbero essere visualizzate sul Web. E tutto ciò senza attacchi informatici di nessun tipo, ma semplicemente tramite Google.

Il problema è emerso in seguito a precisa segnalazione dei laaboratori inglesi del gruppo WhiteHat e, secondo il responsabile Jason Hart, «non bisogna essere dei geni» per riuscire a sfruttare tale problematica: un semplice trucchetto ed un po’ di abilità nell’uso del motore di ricerca, infatti, permette di entrare in possesso degli indirizzi IP delle macchine in oggetto (o di dettagli di login, o di altre informazioni sensibili) ed una rete vulnerabile mette così a completa disposizione immagini potenzialmente importanti e probabilmente riservate.

Google indicizza tutto ciò che può e l’insicurezza delle immagini in oggetto non può certo essere imputata al motore di ricerca. Secondo Hart, Google viene semplicemente utilizzato come strumento di «reverse-engineering» in grado di ottenere informazioni riservate prendendo in considerazione tutto ciò che non viene nascosto alla visione dei suoi Googlebot. Il pericolo è dunque imputabile al mancato (o difettoso) sistema di sicurezza previsto a protezione di particolari web server.

La vicenda fa perno su uno dei tanti “Google hack” scoperti nel tempo e spesso a tal proposito è stato verificato come, semplicemente vagliando ad hoc i contenuti a disposizione della rete, sia possibile reperire dati sensibili in grado di aprire notevoli problemi in seno alla sicurezza di identità virtuali, reti o sistemi protetti.

Ti consigliamo anche

Link copiato negli appunti