Categoria: Sicurezza

Sicurezza informatica

  • Stuxnet e la protezione dei sistemi industriali

    Stuxnet è un malware molto anomalo.

    Si propaga con i sistemi standard dei worm, ma non invia spam, non cancella i file, non inserisce il nome della ex nel sistema… Stuxnet è stato creato per assumere il controllo di alcuni sistemi SCADA e, opzionalmente per riprogrammare i PLC.

    (altro…)
  • DRM: piove sul bagnato

    Exploit Database ha pubblicato la segnalazione di un problema di msnetobj.dll che sarebbe vulnerabile a tre tipi di attacchi (buffer overflow, integer overflow e denial of service).

    Questo file, uno dei tanti che popola la directory system32, serve ad implementare il DRM per i contenuti ActiveX e dovrebbe servire a limitare l’utilizzo (salvataggio, stampa, visualizzazione) di alcuni file.

    L’attacco a questa DLL viene portato inducendo la vittima a visitare siti con contenuti creati ad arte per sfruttare queste vulnerabilità.

  • Oddio, oddio, i virus!

    Stamattina ho sfogliato un settimanale di quelli che leggono le donne, che chiameremo “la fiera delle vanita`”, giusto per non pubblicare il nome in modo cosi` evidente da poter essere trovato con una ricerca su google. Fra rossetti, trucchi, una intervista a una cantante, foto di “bella gente” che si da` alla “bella vita”, vedo un micro-articolo di mezza paginetta che parla di “Cyber criminali”. Apparentemente non e` degno nemmeno di una riga nell’indice, che a quanto vedo elenca articoli a partire da pagina 103, mentre questo si trova a pagina 92.

    Sorvoliamo sul “bunker di Helsinki dove un team di esperti veglia sui nostri PC” (gli uffici di F-secure), sulle “foto segnaletiche” dei cyber criminali, e  dei e passiamo alla seguente chicca: “In rete, non siamo piu` in Italia, ma <<into the wild>>, nelle terre selvagge, quindi esposti al pericolo“.

    Se questa vi ha dato fastidio per la sua plateale ovvieta` e melodrammaticita`, aspettate di leggere la prossima.

    Parlando di virus per smartphone, l’articolo dice: “Il sistema e` vulnerabile, i virus possono viaggiare via bluetooth e sms. Di fatto, nell’aria.” E fin qui, una metafora ci sta. Ma poi dice: “I laboratori che li studiano hanno porte a tenuta stagna: <<Se qualcuno aprisse le porte durante un’analisi, quando la luce e` rossa, il virus si propagherebbe in tutto l’edificio in pochi secondi>>“.

    Ora, vogliamo commentare? Se e` chiaro che l’intervistato (un dirigente della F-secure, presumo) avra` probabilmente fatto un esempio, spiegando come si analizza il comportamento del malware su un sistema isolato, e paragonandolo a come si potrebbe analizzare un agente patogeno biologico, e` altrettanto chiaro che chi ha scritto l’articolo ha provveduto a tagliare e modificare il discorso abbastanza da renderlo una brutta copia del Bignami mal scritto della sceneggiatura di un film di serie B sulle epidemie di virus alieni.

    Se voleva farsi ridere dietro dai tecnici, non dare alcuna informazione utile ai non tecnici, e spaventare la gente ignorante, quella che crede che i virus informatici si possano trasmettere all’uomo, direi che ci e` riuscito benissimo.

    Che dire? Complimenti alla redazione! Sicuramente quando leggero` qualsiasi altro articolo su questo giornale, magari che parla di argomenti sui quali sono totalmente ignorante, sapro` esattamente che peso dargli: il peso di un centimetro cubo di gas interstellare… un atomo di idrogeno, forse due.

  • Ma chi vuoi che…

    «Ma chi vuoi che venga ad hackerare proprio il nostro sito?»

    Questa è la reazione di molte persone (indifferentemente singoli cittadini e responsabili di aziende o enti pubblici) che hanno o gestiscono un sito web  quando viene segnalata loro l’importanza della sicurezza.

    (altro…)
  • Sulla vulnerabilita` delle chiavi generate algoritmicamente

    Usare metodi algoritmici per creare le password e` sempre stato comodo per chi deve distribuire migliaia di apparati che poi devono essere gestiti in qualche modo, pero` si e` anche sempre rivelato un errore, nel momento in cui qualcuno ha scoperto e pubblicato l’algoritmo.

    Leggo oggi (la notizia e` di qualche giorno fa) che e` stato scoperto l’algoritmo usato per ricavare la chiave WPA degli HAG fastweb, generata partendo dal MAC address degli stessi. Se ne avete uno, vi consiglierei di cambiare la password WPA di default. Vedasi http://wifiresearchers.wordpress.com/2010/09/09/telsey-fastweb-full-disclosure/

    Altri casi simili che mi vengono in mente sono, per esempio: I router Alice (almeno le prime serie), I router alcatel One Touch Pro (e Home), e piu` o meno tutte le autoradio che hanno un “lock code” che si attiva se si stacca l’alimentazione elettrica. Per tutte queste password algoritmiche e` possibile trovare su internet la documentazione su come calcolarle partendo dal MAC address o dal numero di serie del dispositivo, rendendole di fatto inutili.

    Ma nella storia della sicurezza c’e` stato anche di peggio, come i vecchi router Telindus (usati da Telecom per le ADSL Smart una decina di anni fa) che davano a chiunque la chiedesse la propria password in chiaro, anche sulla interfaccia WAN. Quando, durante una analisi di sicurezza per un cliente, scoprii questo piccolo problemino, contattai la Telindus, questa (dopo avermi accusato di essere un criminale che voleva estorcere loro dei soldi) pubblico` una patch: la password veniva fornita lo stesso, ma “crittata” con un XOR. Bel tentativo. Per fortuna oggi quei router non sono piu` utilizzati.

  • Aggiornamenti per Flash

    Adobe ha aggiornato l’advisory con cui segnala un baco di Flash e di Acrobat Reader.

    Da oggi sono disponibili gli aggiornamenti di Flash Player.

    Diversamente da quanto annunciato, gli aggiornamenti che correggono il problema di Acrobat Reader saranno disponibili nella settimana del 4 ottobre p.v. (via F-Secure)

  • Problema di sicurezza di Linux a 64 bit

    Ben Hawkes ha scoperto un problema nella gestione della sicurezza del layer di compatibilità a 32 bit di Linux a 64 bit.

    Il baco permette ad un attaccante di guadagnare i privilegi di root; l’attacco deve avvenire eseguendo un’applicazione sul sistema da attaccare. È disponibile il sorgente C che sfrutta questo baco.

    Se non girano applicativi a 32 bit è possibile disabilitare il layer di compatibilità con questo comando suggerito nella mailing list Full Disclosure:

    echo ':32bits:M:0:\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

    che dice al kernel di eseguire /bin/echo al posto di qualsiasi applicativo a 32 bit.

    Una patch è già stata trovata e probabilmente verrà inclusa nella prossima release del kernel. (via Slashdot)

  • Vulnerabilità di ASP.NET – Aggiornamento

    Secondo Microsoft sembrerebbero non esserci ancora stati attacchi basati sulla vulnerabilità di ASP.NET segnalata qualche giorno fa; lo stesso articolo di Microsoft elenca in dettaglio i sistemi coinvolti e propone una modifica alla configurazione che potrebbe mitigare l’impatto del problema.

    Anche Scott Guthrie consiglia di modificare i medesimi parametri per ridurre gli effetti del problema e segnala uno script VBS che analizza il server locale e verifica se ci sono applicazioni con la pagina di errore personalizzata. (via SANS)

  • Intel conferma: la master key è legittima

    Avevo raccontato che alcuni siti avevano pubblicato la master key del protocollo di cifratura HDCP utilizzato nel Blue-Ray e nel HDMI.

    Ora Intel, che ha creato HDCP, conferma che la chiave è legittima, mettendo di fatto una pietra tombale sul DRM dei dischi Blue-Ray e sul HDMI.

    La master key è stata probabilmente calcolata sfruttando dei problemi di sicurezza noti dell’interfaccia HDMI.

  • HDCP master key

    Secondo Engadget sarebbe stata pubblicata la master key autentica che presiede il protocollo di cifratura HDCP utilizzato dall’interfaccia HDMI per verificare la legittimità di un dispositivo collegato.

    La master key è la chiave utilizzata per creare tutte le chiavi assegnate ai dispositivi HDMI. Se la chiave pubblicata fosse autentica, il protocollo HDCP sarebbe di fatto inutile.

    Chi possiede la master key, infatti, può creare hardware o software compatibili HDMI senza bisogno di richiedere una chiave, senza pagare royalty e, soprattutto, senza un controllo preventivo da parte di chi gestisce HDCP.

    Questo potrebbe avere effetti sia nel campo della pirateria multimediale sia nel campo dell’accesso legittimo a sistemi di ripresa, visualizzazione e archiviazione su su supporti collegati con HDMI. Questi ultimi, infatti, non devono più temere che un giorno qualcuno possa revocare la chiave legittima degli apparati.

    Non si sa ancora con precisione se la master key sia stata rubata né quale sia la fonte.

    Aggiornamento del 17 settembre 2010 07:00Intel conferma che la master key è legittima.

  • Patch Tuesday

    Come ogni secondo martedì del mese, oggi Microsoft rilascia le patch per i suoi software, vediamo cosa ci tocca questa volta. 

    (altro…)

  • Furti di sessione

    Vi siete collegati ad una rete WiFi di un albergo, di un bar, di uno sconosciuto che ha lasciato la rete aperta o di un altro fornitore di cui non sapete nulla. Attivate il vostro browser e iniziate a collegarvi ai vostri siti preferiti, tanto cosa può accadere di male?

    Innanzi tutto, il protocollo WiFi permette a tutti i nodi collegati e abilitati di vedere i dati che passano, indipendentemente dal destinatario del pacchetto dati. Il che significa che con un software tipo tcpdump si possono vedere i dati che passano. Se vi collegate in POP3 o IMAP alla vostra casella di posta elettronica utilizzando la password in chiaro potrebbero iniziare i guai.

    Le cose si potrebbero mettere molto peggio se qualcuno sulla rete ha attivato sessionthief.

    Questo software, benché meno complesso di middler, è di una semplicità disarmante.

    Innanzi tutto utilizza nmap per vedere quali siano gli altri PC collegati alla rete. Se necessario puo anche fare ARP poisoning per catturare i pacchetti destinati ad altri PC.

    Quindi si mette in ascolto e, dopo poco crea un profilo di Firefox per ogni sessione hackerata. Et voilà! (via Darknet)