Esistono delle chiavette USB che sono pericolose, molto pericolose, inserirle nel PC può provocare la totale distruzione del PC o la perdita di dati o l'installazione di software non desiderato. Attenzione a quello che si infila nella presa USB del propio PC.
Dopo le informazioni in giallo trovate tutto lo script della puntata.
Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget!
Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
La puntata di oggi mira a farvi pensare molto attentamente prima di inserire un dispositivo nel vostro PC, soprattutto se questo è USB. La porta USB è usata per moltissime funzioni, infatti al lettera U del suo nome sta per Universal. Le altre due per Serial Bus Un bus di trasferimento dati seriale, cioè con un solo filo per far passare i dati, e universale. Si possono collegare stampanti, chiavette che memorizzano dati, tastiere, mouse, lettori di codici a barre e moltissimi altri dispositivi. Il connettore è collegato ovviamente alla scheda madre del PC per poter comunicare. Oggi ci focalizziamo su due caratteristiche: La connessione elettrica diretta con la scheda madre e la possibilità di collegare una tastiera. Partiamo dal primo punto. La porta USB ha 4 pin (la USB3 ne ha 9, ma questo è un altro discorso). Due di questi sono per lo scambio dati e gli altri due sono per l’alimentazione, uno per il 5 volt e uno per la massa. Se vi ricordate la puntata 0, ho parlato della tensione e della corrente e se avete ascoltato la 3 dove ho parlato dell’alimentatore vi verrà in mente una cosa fondamentale: se io applico una tensione più alta di quella per la quale il circuito è stato progettato lo posso danneggiare. Anzi, sono quasi certo di danneggiarlo. Questo è il punto su cui è necessario fare attenzione. Se io costruissi un dispositivo USB che attacco da una parte alla corrente 220V di casa e dall’altra a un PC otterrei un solo risultato: distruggerei il PC applicando la 220V su un circuito che ne supporta 5. Un bel danno. Se qualcuno volesse fare danni ai PC aziendali dovrebbe passeggiare per gli uffici con un cavo dove c’è una presa elettrica da una lato e una presa USB dall’altro. Forse non passerebbe inosservato. C’è qualcuno che ha pensato all’evoluzione di questo tipo di attacco. Esistono delle chiavette USB uguali in tutto e per tutto a normalissime chiavette USB sulle quali ci mettete le foto o la tesi, ma dentro sono diverse. C’è un circuito elettrico che a partire dai 5V di alimentazione carica un condensatore, poi, con un altro circuito alza la tensione da 5V a 100-150V o anche di più e la applica ai PIN di alimentazione della porta USB. Il risultato è facile da intuire. PC fritto, da gettare via. Vista la tensione in gioco potrebbe anche prendere fuoco. A seconda di quanti danni riesce a fare questa scarica elettrica potreste anche aver perso tutti i dati (se brucia anche il disco o il suo controller interno). Paura, eh? Il secondo attacco è più sottile, ma davvero geniale. Come dicevamo, le porte USB possono essere usate anche per collegare tastiere e mouse. Da qui a pensare male ci va davvero poco. Esistono delle chiavette USB che all’interno hanno il controller di una tastiera. una volta inserita, il computer la riconoscerà come tale e inizierà ad aspettarsi da lei i tasti premuti. All’interno, oltre al controller della tastiera c’è un sistema che inizia a trasmettere sequenze di tasti. Adesso immaginiamo di inserirla in un PC Windows e di iniziare a trasmettere questa sequenza: Win + R per aprire la finestra esegui comandi scrivere le tre lettere cmd, poi INVIO per aprire il prompt dei comandi rd /s /q %USERPROFILE% per cancellare tutte le cartelle, le sottocartelle e i file all’interno del profilo, senza chiedere conferma. Danno fatto. Potrei anche aprire il prompt dei comandi, scaricare un malware ed eseguirlo. Alla richiesta di privilegi amministrativi sarebbe molto semplice fare INVIO sul tasto SI. Insomma, è come fornire accesso a un malintenzionato alla propria tastiera. “prego siediti e fai con calma”. Anche questo fa paura, effettivamente. Beh, dai, se mi accorgo che qualcosa non va posso sempre estrarre la chiavetta! Senza dubbio. Ma hanno pensato anche a questo. Esistono delle chiavette USB malevole con un sistema meccanico che una volta inserita, questa alza due piccoli ganci che rendono inamovibile la chiavetta dalla porta USB. Un bel problema. Ma come ci si difende? In un modo solo: inserire nel proprio PC solo chiavette USB provenienti da fonti certificate e delle quali vi fidate. Una cosa da NON fare MAI è quella di inserire in un PC una chiavetta USB trovata a terra. Mai, davvero. Fatelo per il vostro bene. Concludo con una chicca. La tecnologia elettronica è sempre più piccola, sono riusciti a fare le stesse cose integrandole nel connettore USB di un cavetto microUSB o Lighting, quindi invece di ricaricare il telefono vi scassano il computer. La regola è sempre la solita, infilate nelle porte USB del vostro PC solo dispositivi di cui vi fidate e che vi hanno dato persone di cui vi fidate. Esatto, non compro dispositivi USB dai siti cinesi. Almeno so che se lo compro da amazon sono un po’ più tutelato. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e i link per le donazioni con satispay o paypal, che sono sempre bene accette e mi danno un grande aiuto a tirare avanti il podcast. Il metodo più facile per comunicare con me è entrare nel gruppo telegram del podcast, una piccola community di un centinaio di persone, si accede da www punto pilloledibit con il punto prima dell’it barra telegram. Se volete gli adesivi c’è un form da compilare con i vostri dati e, a fronte di una donazione, ve li spedisco a casa. Ho altri due podcast, uno molto più nerd: geekcookies, che si trova al sito www. geekcookies con il punto prima delle lettere e ed s l’altro non tecnologico, che parla di Torino, la città dove vivo da sempre. Lo trovate sul sito www punto iltucci punto com barra a torino tutto attaccato. Il tip Cancellare in modo sicuro un file non è così facile. Normalmente se lo si cancella e poi si svuota il cestino, a meno che non abbiate un SSD, il file può essere recuperato senza neanche troppa difficoltà. Ma come si può cancellarlo in modo più efficace? Per Windows esiste una serie di tool che non sono presenti nell’installazione standard e che comprendono un comando da prompt: “sdelete”. Cercate sysinternal sdelete su google, accedete al primo link non sponsorizzato, è un sito di Microsoft, e scaricate il file. Scompattate il file e lo mettete nella cartella C:\Windows Rispondete affermativamente al prompt per l’attività amministrativa per concludere la copia Adesso, se dovete cancellare un modo in modalità sicura aprite il prompt dei comandi e scrivete sdelete -p 5 nomedelfile Il programma cancellerà il file e scriverà dati casuali al suo posto per 5 volte. Nessuno lo recupererà più. Se dovete vendere un PC a qualcuno, dopo aver reinstallato windows, scaricate il file come indicato prima e dal prompt di dos scrivete il comando sdelete -p 5 -c c: Il programma, in molte ore, sovrascriverà l’intero spazio vuoto del disco con dati casuali per 5 volte. L’acquirente del PC non potrà in alcun modo recuperare i dati che c’erano prima sul disco. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Se va tutto come credo, la prossima puntata avrà un ospite molto molto interessante. Io vi ho avvisati! Ciao!