Università di Catania

UNICT – Alexa, studio individua vulnerabilità dell’assistente Amazon

Un team di esperti Unict collabora con la Royal Holloway University of London condividendo le ricerche e i suggerimenti per risolvere i malfunzionamenti dei comandi auto-emessi da Alexa.

Mercoledì 25 maggio, alle ore 11, si terrà nell’aula magna del Dipartimento di Matematica e Informatica dell’Università di Catania il focus “Alexa contro Alexa“, organizzato dal team di ricercatori con a capo il Professore Giampaolo Bella, docente di Cybersecurity del Dipartimento di Matematica e Informatica di Catania, e i docenti Sergio Esposito e Daniele Sgandurra del Dipartimento di Sicurezza informatica della Royal Holloway University of London.

I ricercatori, durante l’auto-emissione dei comandi del dispositivo Alexa, hanno individuato dei malfunzionamenti che potrebbe essere sfruttati da hacker non etici, a danno degli utenti utilizzatori del dispositivo di Amazon.

I dispositivi elettronici della nostra quotidianità potrebbero essere sfruttati da criminali informatici, i cosiddetti hacker, per raccogliere informazioni significative su di noi, a nostra insaputa, come ad esempio le nostre conversazioni domestiche” – ha spiegato il Professore Bella e sottolinea l’importanza di buona educazione informatica sull’utilizzo dei dispositivi informatici, bersagli di attacchi di pirateria informatica.

Il trio di esperti collabora al progetto da due anni e man mano hanno condiviso con Amazon le ricerche e i suggerimenti per risolvere il problema.

Advertisements

Sfrutta i vantaggi di TEMU destinati agli studenti universitari per ottenere un pacchetto buono di 💰100€. Clicca sul link o cerca ⭐️ apd39549 sull'App Temu!

AvA permette a un attaccante di controllare un dispositivo Amazon Echo, – spiega il Dott. Espositoovvero comandare le sue casse audio in modo che emettano comandi vocali scelti dell’attaccante per farli eseguire al dispositivo stesso. Di fatto, Amazon Echo riconoscerebbe comandi come provenienti dal legittimo utente, mentre invece sono generati dall’attaccante.” Per ulteriori informazioni sull’evento si rimanda al sito dell’Università di Catania.