Google, spia involontaria grazie a un hack

Una semplice richiesta di informazioni a Google fa emergere un ingente quantitativo di web server mal configurati che mettono a disposizione dati per l'accesso ai sistemi. In pericolo ad esempio le immagini passate su fotocopiatrici dotate di IP
Una semplice richiesta di informazioni a Google fa emergere un ingente quantitativo di web server mal configurati che mettono a disposizione dati per l'accesso ai sistemi. In pericolo ad esempio le immagini passate su fotocopiatrici dotate di IP

Un nuovo pericolo di sicurezza entra nel panorama dei problemi in cui può incorrere una rete mal configurata: una fotocopiatrice digitale connessa in rete potrebbe essere rintracciata e le immagini dei documenti fotocopiati potrebbero essere visualizzate sul Web. E tutto ciò senza attacchi informatici di nessun tipo, ma semplicemente tramite Google.

Il problema è emerso in seguito a precisa segnalazione dei laaboratori inglesi del gruppo WhiteHat e, secondo il responsabile Jason Hart, «non bisogna essere dei geni» per riuscire a sfruttare tale problematica: un semplice trucchetto ed un po’ di abilità nell’uso del motore di ricerca, infatti, permette di entrare in possesso degli indirizzi IP delle macchine in oggetto (o di dettagli di login, o di altre informazioni sensibili) ed una rete vulnerabile mette così a completa disposizione immagini potenzialmente importanti e probabilmente riservate.

Google indicizza tutto ciò che può e l’insicurezza delle immagini in oggetto non può certo essere imputata al motore di ricerca. Secondo Hart, Google viene semplicemente utilizzato come strumento di «reverse-engineering» in grado di ottenere informazioni riservate prendendo in considerazione tutto ciò che non viene nascosto alla visione dei suoi Googlebot. Il pericolo è dunque imputabile al mancato (o difettoso) sistema di sicurezza previsto a protezione di particolari web server.

La vicenda fa perno su uno dei tanti “Google hack” scoperti nel tempo e spesso a tal proposito è stato verificato come, semplicemente vagliando ad hoc i contenuti a disposizione della rete, sia possibile reperire dati sensibili in grado di aprire notevoli problemi in seno alla sicurezza di identità virtuali, reti o sistemi protetti.

Ti consigliamo anche

Link copiato negli appunti