Questa è la traduzione di una pagina scritta originariamente in lingua
inglese.
Scarsa sicurezza proprietaria
Altri esempi di malware proprietarioQuesta pagina elenca casi chiaramente dimostrati di scarsa sicurezza in software proprietario che ha gravi conseguenze o che è altrimenti degna di nota.
Sarebbe sbagliato comparare il software proprietario con un'idea fittizia di software libero perfetto. Ogni programma non banale ha bug, ed ogni sistema, libero o proprietario che sia, potrebbe avere falle di sicurezza. Questa non è una colpa in sé. Ma gli sviluppatori di software proprietario di frequente ignorano larghe falle, o addirittura ne introducono di nuove deliberatamente, e gli utenti non possono fare niente per ripararle.
-
I braccialetti per il monitoraggio della forma fisica di FitBit hanno una vulnerabilità Bluetooth che permette ai malintenzionati di inviare malware ai dispositivi, che in seguito possono infettare computer e altri dispositivi simili con cui entrano in contatto.
-
Le funzioni di “cifratura nativa” dei dischi usano firmware proprietario per cifrare, e sono pertanto inaffidabili. I dischi “My Passport” di Western Digital hanno una back door.
-
Mac OS X ha avuto per 4 anni una backdoor locale intenzionale, che gli utenti potevano sfruttare per ottenere privilegi di amministratore.
-
Alcuni ricercatori in materia di sicurezza hanno scoperto falle nei dispositivi diagnostici usati per il monitoraggio e l'assicurazione dei veicoli e hanno dimostrato di poter prendere il controllo di un'auto o un camion con un semplice SMS.
-
Alcuni cracker sono riusciti a prendere il controllo di un'auto “connected car” Jeep.
Hanno dimostrato di essere in grado di conoscere la posizione dell'auto, di avviare o fermare il motore, di attivare e disattivare i freni e altro.Si può ipotizzare che anche Chrysler e la NSA possano fare lo stesso.
Se si possiede un'automobile che contiene tra i suoi componenti un telefono cellulare, è opportuno considerare se disattivarlo.
-
Le pompe Hospira, che sono usate per somministrare farmaci ai pazienti, sono state classificate come “il dispositivo IP meno sicuro mai visto” da un ricercatore in tema di sicurezza.
A seconda del tipo di farmaco che viene somministrato, questa insicurezza potrebbe consentire di perpetrare omicidi.
-
I criminali informatici potrebbero sfruttare problemi di sicurezza in un erogatore di farmaci per uccidere pazienti.
-
La NSA può intercettare dati in vari smartphone, tra cui iPhone, Android e BlackBerry. Sebbene l'articolo non sia dettagliato a sufficienza, pare che questo non sia compiuto tramite la ben nota backdoor universale presente in tutti i telefoni cellulari. Potrebbe comportare lo sfruttamento di vari bug. Ci sono molti bug nei programmi di radiocomunicazione dei telefoni.
-
Le “Smart home” (case intelligenti) sono dimostrate essere estremamente vulnerabili all'effrazione.
-
Grazie alla scarsa sicurezza di WhatsApp, intercettare è un gioco da ragazzi.
-
È possibile prendere il controllo dei computer di bordo di alcune automobili inserendo malware all'interno di file musicali. O anche via radio. Ulteriori informazioni.
-
È possibile uccidere la gente che fa uso di dispositivi medici prendendone il controllo via radio. Per ulteriori informazioni, seguire questo link o quest'altro.
-
Molte attrezzature ospedaliere hanno pessima sicurezza, mettendo a rischio le vite dei pazienti.
-
Un'applicazione che per evitare il “furto di identità” (accesso a dati personali) caricava i dati degli utenti su un server speciale è stata disattivata dal suo sviluppatore dopo aver scoperto una falla di sicurezza.
Quello sviluppatore sembra essere scrupoloso circa la protezione di dati personali da terze parti in generale, ma non può proteggere quei dati dal governo. Anzi, il contrario: comunicare i propri dati al server di qualcun altro senza prima usare del software libero per crittarli mina i propri diritti.
-
Alcune memorie flash (come chiavette USB) contengono software modificabile che le rende vulnerabile ai virus.
Non chiamiamo questa una “backdoor” perché è normale che si possa installare un altro sistema operativo in un computer se si ha accesso fisico a questo. Comunque, chiavette e schede di memoria non dovrebbero poter essere modificate in questo modo.
-
Un programma non libero può scrivere software non libero sostituibile su unità di archiviazione di massa. Questo rende ogni sistema vulnerabile ad attacchi persistenti e non individuabili tramite i normali metodi forensi.
-
Molte applicazioni per smartphone usano metodi di autenticazione insicuri quando memorizzano i dati personali dell'utente su server remoti rendendo così vulnerabili informazioni come indirizzi e-mail, password e informazioni sullo stato di salute. Dato che queste applicazioni sono proprietarie è impossibile sapere di preciso quali siano a rischio.