Passa ai contenuti principali

Anker. Quando il power bank prende (troppa) carica

Ieri ho ricevuto da Amazon una mail che non mi aspettavo, con oggetto: “un messaggio importante riguardante il tuo ordine”, e già questo fa pensare a problemi. Si trattava infatti di un avviso ufficiale legato a un richiamo per rischio incendio di un prodotto che ho acquistato ad aprile: un power bank Anker da 20000mAh con ricarica rapida a 30W, doppia porta USB-C e USB-A, e persino un cavo USB-C integrato, il che lo rendeva ideale per chi, come me, è sempre in viaggio e vuole portare il minimo indispensabile senza rinunciare a prestazioni elevate. L’ho scelto proprio per queste caratteristiche, e me lo sono portato dietro anche nel mio recente viaggio in Giappone: ha caricato tutto e tutti, senza mai dare problemi, ma oggi so che avrebbe potuto andare diversamente. Non si tratta infatti di un semplice difetto cosmetico o di performance scarse: il richiamo è legato a un rischio concreto di surriscaldamento e incendio del dispositivo. E non lo dico io, lo dice direttamente il produttore, che ha pubblicato una comunicazione ufficiale sul sito (https://www.anker.com/eu-en/rc2506) in cui invita gli utenti a smettere immediatamente di utilizzare il power bank interessato. Nella pagina si può richiedere un prodotto sostitutivo oppure un buono regalo, anche se nel mio caso avendo acquistato su Amazon e non direttamente da Anker, la procedura passa da una verifica dell’ordine e un modulo da compilare. Fortunatamente, nonostante l’uso intensivo in contesti anche estremi (bagagli pressati, alte temperature, cicli completi di carica e scarica), non ho avuto alcun problema evidente.

Quando si parla di dispositivi alimentati a batteria, in particolare di power bank ad alta capacità, stiamo maneggiando a tutti gli effetti una fonte di energia chimica potenzialmente instabile, e il confine tra un prodotto affidabile e un rischio per la sicurezza è più sottile di quanto sembri. Le batterie agli ioni di litio sono efficienti, leggere e potenti, ma anche soggette a fenomeni ben noti come il thermal runaway, un effetto domino che può partire da un semplice punto caldo o da un malfunzionamento del circuito di controllo e finire con l’autocombustione del dispositivo. Il fatto che Anker abbia preferito non entrare nei dettagli tecnici della causa del richiamo è comprensibile dal punto di vista comunicativo e legale, ma lascia spazio ad alcune ipotesi tecniche che vale la pena considerare. Potrebbe trattarsi di un difetto nella produzione delle celle, come la formazione di dendriti metallici che a lungo andare causano corti interni, oppure di un problema nel BMS (Battery Management System), che è il cuore elettronico che gestisce ogni fase di carica, scarica, protezione da sovratensione, surriscaldamento e bilanciamento delle celle. Se il BMS non interviene quando dovrebbe – ad esempio in caso di carico elevato o corto circuito – l’energia accumulata nella batteria può diventare un pericolo reale.

Un’altra ipotesi interessante riguarda la gestione della ricarica rapida, in particolare con i protocolli USB-PD (Power Delivery) e simili, che prevedono una negoziazione tra il dispositivo e il caricatore per stabilire a quale voltaggio lavorare. Se questa negoziazione fallisce o viene male implementata, potrebbe esserci un errato passaggio di corrente, causando danni sia al power bank che al dispositivo collegato. Non va esclusa nemmeno una causa legata alla costruzione del dispositivo: se alcune partite sono state prodotte con componenti di bassa qualità, saldature difettose, isolamento termico insufficiente o PCB economici, l’uso continuato e lo stress termico potrebbero portare a corti o addirittura alla combustione. È un problema che, sebbene non riguardi la cybersecurity in senso stretto, ha tutto il diritto di entrare nelle riflessioni di chi si occupa di sicurezza informatica. Ogni dispositivo che portiamo con noi – laptop, power bank, smartphone – è parte integrante del nostro perimetro digitale, ma anche di quello fisico, e un’interruzione di servizio causata da un problema elettrico non è meno grave di una causata da un malware. Inoltre, nel caso di dispositivi smart o aggiornabili (non questo, ma alcuni modelli simili sì), esiste anche il rischio teorico che un attaccante possa sfruttare firmware vulnerabili per compromettere il controller interno, trasformando un oggetto in apparenza innocuo in un vettore d’attacco. Anche se in questo caso non si parla di exploit o di hacking, il confine tra guasto fisico e minaccia digitale è sempre più labile, soprattutto quando si tratta di dispositivi che gestiscono energia e dati contemporaneamente.

Quello che mi colpisce di più, però, è il fatto che io questo dispositivo lo stavo usando ancora fino a pochi giorni fa, con fiducia, e che il richiamo sia arrivato a mesi dall’acquisto. Questo dovrebbe farci riflettere anche su come tracciamo i nostri acquisti, su quanto controlliamo periodicamente le comunicazioni dai produttori, e su quanto siamo abituati a sottovalutare certi oggetti solo perché funzionano e non sembrano “intelligenti” o collegati a internet. In un mondo dove la tecnologia è sempre più invisibile e integrata nella nostra quotidianità, la sicurezza passa anche da gesti semplici come leggere una mail di Amazon, prendere sul serio un avviso, e restituire un oggetto che – fino a ieri – sembrava perfetto.

Commenti

Popolari

IPv6, come siamo passati dai camuffamenti (tunnel broker) su IRCNet alle sfide di sicurezza di oggi

All’inizio degli anni 2000, prima che l’IPv6 fosse una realtà comune, per connettersi alla nuova rete servivano i tunnel broker: nodi messi in piedi da appassionati o provider che permettevano di avere un indirizzo IPv6 incapsulato dentro IPv4. In Italia c’erano nomi che oggi sembrano quasi leggendari: NGnet, Zibibbo, e poi, su scala più internazionale, SixXS, che per anni ha fornito tunnel di altissima qualità fino a dichiarare “mission accomplished” e chiudere nel 2017. Erano anni in cui IPv6 era roba da smanettoni, e la comunità IRCNet italiana era uno dei posti dove questo “potere” trovava applicazioni creative. Personalmente lo usavo per camuffare il mio IPv4: mentre con un indirizzo 95.x.x.x il server IRC mostrava il reverse DNS dell’ISP, con IPv6 potevo scegliere il mio indirizzo nel blocco assegnato, evitando di esporre il mio IP reale e cambiandolo a piacere. In quel periodo circolavano anche strumenti curiosi, come ipv6fuck.c dell’autore “schizoid”, un codice C che serviva pe...

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...