Hackerare i monitor per cambiare i contenuti è possibile

  • Pubblicato: 08/08/2016
Hackerare i monitor per cambiare i contenuti è possibile

La frase "non credo ai miei occhi" potrebbe essere quanto mai azzeccata. Nel corso della conferenza DEF CON due ricercatori hanno dimostrato che si possono "hackerare" i monitor, modificando i contenuti visualizzati per qualsiasi scopo, anche quelli più biechi.

Ang Cui e Jatin Kataria di Red Balloon Security, come riportato da PC World, erano "curiosi di scoprire come funzionassero i monitor di Dell" e così hanno aperto un Dell U2410 e hanno scovato, tramite un'opera di reverse-engineering, che agendo sul firmware del controller video è possibile cambiare i pixel a schermo.
Cambiare
In una presentazione hanno mostrato come si potesse modificare l'aspetto di una pagina web. Per esempio hanno cambiato il saldo di un account PayPal, portandolo da 0 a 1 milione di dollari, semplicemente riconfigurando i pixel. Pensate se avessero modificato la schermata di un operatore di borsa: avrebbero potuto fare danni per milioni di dollari.

Per scoprire la vulnerabilità Cui e Kataria hanno impegnato il loro tempo libero per circa due anni. Parrebbe però che non siano solamente i monitor di Dell quelli a rischio, ma anche quelli di altre marche come Samsung, Acer e Hewlett Packard, teoricamente "aggirabili" nella stessa maniera.

Il problema è insito nel firmware del monitor. "Non c'è sicurezza nel modo in cui aggiornano il loro firmware, è davvero aperto", ha spiegato Cui. Per mettere in atto il "piano diabolico" di cambiare i contenuti visualizzati bisogna avere accesso al monitor stesso, tramite porta HDMI o USB. Fatto ciò, è possibile fare ciò che si vuole.

Per esempio i cybercriminali potrebbero inserire un messaggio permanente sullo schermo e chiedere un pagamento per rimuoverlo. Oppure potrebbero spiare quanto visualizzato dagli utenti "registrando" i pixel generati. I due ricercatori puntano ad aumentare la consapevolezza sui problemi che riguardano la sicurezza dei monitor e hanno pubblicato il codice dell'exploit online.

"Quanto è pratico questo attacco? Bene, non abbiamo avuto bisogno di alcun accesso privilegiato al computer per metterlo in atto. Quanto è realistico il fix? Non è così facile. Come realizzare monitor più sicuri in futuro? Non lo sappiamo", ha concluso Cui.


  • hp
  • intel
  • dell
  • fujitsu
  • gigaset
  • synology
  • veeam
  • vmware
  • zyxel
-->