sabato 15 dicembre 2012

Se la cimice è il mouse

Un interessante articolo di Alfonso Maruccia è stato pubblicato giovedì scorso sulla testata online PuntoInformatico. Una tematica, del resto, ripresa da siti esteri specializzati. Nell'articolo si parla di una nuova vulnerabilità individuata nel browser Internet Explorer della Microsoft. La vulnerabilità è potenzialmente utilizzabile per tracciare ogni singolo movimento del mouse compiuto dall'utente. "Usando Internet Explorer, anche il semplice movimento del mouse può risultare essere un potenziale pericolo di sicurezza: a scoprirlo i ricercatori di sicurezza di Spider.io, che già lo scorso ottobre avevano avvertito Microsoft dell'esistenza del problema", scrive Maruccia. Del problema soffrirebbe una qualsiasi versione di Internet Explorer successiva alla 6.0. Con una pagina dimostrativa da visitare con il browser della Microsoft, si vedono gli effetti della vulnerabilità. Bastano 21 linee di codice javascript, affermano quelli di Spider.io, per tracciare i movimenti del mouse in tempo reale a casua della cattiva gestione della funzione fireEvent() da parte di Internet Explorer.
Come evidenzia Maruccia e come sostiene Spider.io, il problema non è il tracciamento dei movimenti del mouse in sé quanto piuttosto le sue potenziali conseguenze sull'uso di tastiere e tastierini numerici virtuali, cioè quelli usati come soluzione alternativa per l'immissione di dati sensibili, ad esempio password, pensati per rendere inoffensivi i keylogger che registrano la pressione dei tasti da parte di un utente sulla tastiera fisica. Secondo Spider.io alcune compagnie di analisi dell'uso pubblicitario del Web farebbero già uso di questa possibilità di tracciare i movimenti del cursore del mouse per i loro scopi.
Il meccanismo è semplice: basta un advertising infetto su una qualunque pagina che uno può visitare per lasciare ad un malintenzionato, fintanto che essa rimane aperta, la possibilità di tracciare e registrare i movimenti del mouse. Naturalmente per raccogliere informazioni significative con questo attacco, un qualunque hacker dovrebbe conoscere quale sito web o quale applicazione l'utente sta usando e dove sono posizionate sullo schermo e il layout della pagina. Ma il problema, per un "non comune" mortale, potrebbe non apparire di difficile soluzione.

Nessun commento:

Posta un commento