Microsoft “assistenza rapida”

Perché chiedere al cliente di installare un software R.A.T. (più comunemente noti come software di teleassistenza) di terze parti quando è possibile accedere da remoto a una postazione Windows 10/11 attraverso un software verosimilmente già presente nel sistema operativo? E’ il caso di Microsoft Quick Assist (o “Assistenza rapida” nella versione italiana di Microsoft Windows), interessante alternativa al più classico servizio RDP o ai vari TeamViewer, AMMI Admin, Anydesk ecc..ecc..

Uno dei vantaggi dell’utilizzo di questo software è che non abbiamo necessità di conoscere (ma soprattutto di chiederglielo!) l’indirizzo IP del pc/server utilizzato dal cliente a cui stiamo per fornire assistenza tecnica (scenario estremamente comodo quando abbiamo a che fare con utenti a digiuno di networking, o ancor peggio con veri e propri utOnti che alla parola TCP/IP vanno in tilt e si rifiutano categoricamente di collaborare sostenendo a prescindere “non lo so fare”). D’altronde, tuttavia, leggendo anche la documentazione ufficiale del servizio, si scopre che di fatto il traffico di rete per l’assistenza sistemistica transita attraverso i sistemi in Cloud di Microsoft… con tutte le implicazioni di (dubbia) Privacy del caso.

“Assistenza rapida” è un tool per la teleassistenza molto semplice da usare, ma a differenza di altri R.A.T. richiede appunto che la postazione del cliente a cui vogliamo accedere da remoto sia presidiata (quanto meno per farci comunicare il codice d’accesso iniziale). Ovviamente, in contesti bancari e/o militari (ma aggiungerei anche in tutti quei contesti in cui in ballo c’è la tutela di brevetti e/o segreti industriali) ne scoraggio l’utilizzo per ovvi motivi legati a potenziali minacce alla Privacy dei sistemi coinvolti e dei dati in transito.

Alcuni articoli di approfondimento:
link1
link2
– link3

IoTGoat, una palestra per il pentester IoT

Il progetto IoTGoat (gestito dalla community OWASP) aggiorna periodicamente un firmware deliberatamente vulnerabile basato su OpenWrt, utile come piattaforma di training per programmatori a digiuno di Secure Coding e professionisti InfoSec, poiché è possibile utilizzarlo come target vulnerabile ad exploit IoT, e quindi target di vulnerability assessment e studi affini. Le vulnerabilità si basano sull’OWASP IoT Top 10, nonché sugli easter egg (backdoor, password hardcoded e segreti industriali volutamente annidati nel firmware) degli ideatori del progetto. Per un elenco delle sfide di vulnerabilità, è possibile consultare l’apposita pagina wiki.

Un elenco di letture e lab utili per questo progetto:

Crittografia con SAGE

SAGE è un software Open-Source nonché freeware (FOSS) che implementa un sistema di matematica e algebra informatica, flessibile e di facile apprendimento. Un CAS (Computer Algebra System) è un software in grado di eseguire calcoli simbolici e numerici: i CAS sono utilizzati per l’insegnamento, e da qualche anno costituiscono uno strumento ideale per estendere l’esperienza d’apprendimento in un corso di Crittografia. A differenza dei concorrenti come “Mathematica”, “Maple” e “MATLAB”, per gli utenti SAGE non sono richiesti costi o accordi di licenza da sottoscrivere, pertanto lo si può installare gratuitamente su computer e reti informatiche in scuole, università e Academy, e gli studenti possono scaricare individualmente il software sui propri personal computer per un eventuale riutilizzo anche a casa.

Un altro vantaggio dell’utilizzo di SAGE, è che gli studenti apprendono un software flessibile che può essere utilizzato per studiare anche numerosi problemi crittografici, non solo matematici. A seconda del tuo sistema operativo, puoi scaricare SAGE da questa pagina.

Altri link utili: