Secondo Kevin Mitnick via Twitter, questo potrebbe essere un video che dimostra la falla e il suo utilizzo (su una rete locale):
sabato 12 novembre 2011
Windows si buca con pacchetti UDP truccati. Bonus: i pacchetti si mandano su una porta chiusa
Secondo Kevin Mitnick via Twitter, questo potrebbe essere un video che dimostra la falla e il suo utilizzo (su una rete locale):
domenica 21 febbraio 2010
La Francia si prepara a filtrare Internet

L'Assemblea Nazionale francese ha approvato, con 312 voti a favore e 214 contrari, la proposta di legge Loppsi II (Legge d'orientamento e programmazione per la sicurezza interna), che include un giro di vite piuttosto stretto su Internet.
Motivazione delle norme è la lotta alla pedopornografia, per eliminare la quale il governo ha intenzione di istituire un sistema di filtri sulla Rete.
La legge impone ai provider il blocco dell'accesso a qualunque indirizzo Ip e sito indicato dalle autorità qualora queste abbiano il sospetto che venga usato per la distribuzione di materiale pornografico illegale.
Se sta conducendo un'indagine per questo reato, la polizia ottiene poi automaticamente l'autorizzazione a intercettare le telefonate e i dati delle connessioni a Internet dei sospettati.
Tutti gli emendamenti proposti durante la discussione parlamentare per evitare abusi sono stati respinti: alcuni deputati avevano suggerito di bloccare soltanto Url che puntassero a documenti specifici, non interi siti, e chiesto che un giudice verificasse mensilmente la lista degli Url per evitare che venissero inclusi indirizzi innocenti, ma non sono stati ascoltati.
Era stato anche proposto di iniziare il filtraggio a titolo temporaneo e sperimentale, per valutarne rischi e benefici, ma anche questa proposta è caduta nel vuoto.
Secondo La Quadrature du Net il presidente Sarkozy sta usando la pedopornografia come arma per introdurre dei filtri sulla Rete che eliminino contenuti a lui sgraditi e che non hanno nulla a che fare con lo sfruttamento dei bambini.
"La macchina della sicurezza del governo a poco a poco sta tentando di controllare Internet a spese delle libertà" ha affermato Jérémie Zimmermann, portavoce di La Quadrature du Net.
Zimmerman porta poi l'esempio della Germania, dove una legge similare è stata ritirata perché inefficace: i filtri - hanno scoperto i tedeschi - non sono funzionali alla lotta alla pedopornografia, mentre l'unica strada per il successo in questo senso è mirare alla rimozione dei contenuti. Chi vuole i filtri ha probabilmente tutt'altro obiettivo in mente.
Della stessa opinione è Favrice Epelboin, giornalista autore di uno studio sul business della pedopornografia: i pedofili - sostiene Epelboin - ormai usano reti peer to peer crittografate ed è pertanto inutile istituire un sistema come quello al vaglio dell'Assemblea Nazionale.
D'altra parte è stato lo stesso presidente Sarkozy a dichiarare, in un discorso ai membri dell'industria musicale ed editoriale francese, che il governo si sarebbe impegnato a istituire filtri per eliminare da Internet ogni forma di pirateria.
La Loppsi II - che comprende anche norme sull'inasprimento delle pene per la contraffazione delle carte di credito e il furto d'identità, oltre all'aumento dell'uso delle telecamere a circuito chiuso - è stata dichiarata urgente dal governo e dunque, anziché le tradizionali quattro letture, ne ha richieste solo due per l'approvazione.
Se, ad aprile, il Senato voterà a favore, la Loppsi II diventerà legge nazionale.
sabato 20 febbraio 2010
7.000 occhiali 3D sequestrati in tutta Italia

A quanto pare, in molti casi i supporti per il 3D riportavano soltanto la dicitura "made in China", senza alcun marchio di conformità e sicurezza CE (richiesto in tutte le forme di occhiali, come sottolinea il Codacons). Questo marchio certifica che gli occhiali sono stati testati adeguatamente, e che non presentano un rischio per la vista. Inoltre in alcuni casi gli occhiali venivano riciclati per visioni successive senza una adeguata pulizia: a quanto pare, infatti, non tutti i cinema igenizzavano i supporti dopo ogni visione, cosa che ha preoccupato il Ministero per la possibilità che gli occhiali siano veicolo di infezioni dell'occhio e della cute.
Il ministero, riferisce l'AGI, "ritiene indispensabile uno specifico protocollo di pulizia e di disinfezione": insomma, la diffusione del 3D come standard dovrà essere accompagnata anche da una adeguata normativa per quanto riguarda gli standard qualitativi. Un problema, peraltro, che risulta essere emerso solo in Italia, tanto da essere stato segnalato anche sull'Hollywood Reporter.
venerdì 19 febbraio 2010
Il più grande attacco informatico del mondo

Il merito della scoperta va ad Alex Cox, dipendente di Netwittness, che ha individuato il bot Kneper, responsabile dell'infezione che ha spalancato le porte di così tanti sistemi.
Per ottenere il proprio scopo, Kneper si è avvalso dell'aiuto degli utenti delle aziende colpite che, con leggerezza, l'hanno installato sui propri Pc senza sapere che cosa stessero facendo.
I danni causati dalle intrusioni non sono ancora stati quantificati né è ancora chiaro quali e quanti dati siano stati sottratti. Si sa soltanto che tra le aziende colpiti ci sono nomi importanti come le aziende farmaceutiche Merck & Co e Cardinal Health e la cinematografica Paramount, mentre l'elenco dei Paesi più colpiti vede in testa Arabia Saudita, Messico, Usa, Egitto e Turchia.
Pare inoltre che alcune agenzie del governo statunitense siano state colpite, con il furto di dati anche dagli account di posta militari; il Pentagono finora ha risposto alle domande evitando ogni commento.
Quanto ai responsabili, le indagini puntano verso l'est europeo e la Cina.
E se il PIN delle carte di credito fosse uguale per tutte? C'é chi l'ha fatto...

Secondo Ross Anderson, del Cambridge University Computer Laboratory, si tratta di "uno dei difetti più grandi mai scoperto nei sistemi di pagamento... in un sistema usato da centinaia di milioni di persone, decine di migliaia di banche e milioni di punti vendita".
La falla permette al malfattore di usare una carta di credito rubata senza conoscerne il PIN. Il metodo, di cui non sono stati divulgati tutti i dettagli per ovvie ragioni, sembra essere un man in the middle: la carta rubata viene inserita in un lettore portatile collegato a un laptop sul quale gira un programma apposito scritto dai ricercatori di Cambridge. Il tutto è nascosto in un piccolo zaino, dal quale esce un cavetto, che viene dissimulato passandolo nella manica del manigoldo. Il cavetto si collega a una finta carta di credito, che è quella che viene infilata nel terminale del negozio al posto di quella vera.
La transazione avviene nel modo normale, avendo l'accortezza di non far notare il cavetto che sporge dalla carta (non è difficile), ma al momento della richiesta del PIN il criminale è libero di digitare quello che preferisce, anche "0000", perché il software e la finta carta fanno credere al terminale che sia stato immesso il codice corretto. La ricevuta riporta l'indicazione che la transazione è stata verificata tramite PIN.
Il programma Newsnight della BBC ha realizzato un video in cui mostra questo trucco all'opera, naturalmente in condizioni controllate e con tutti i permessi del caso. Ha funzionato con due carte di credito e due di debito di quattro diversi istituti di credito britannici. Gli istituti, interpellati dalla BBC, hanno sottolineato che si tratta di un problema che riguarda l'intero settore e non è colpa di un singolo operatore e da quanto dicono sembra di capire che stiano già lavorando alla soluzione.
Ora resta da chiarire se il problema si estende anche alle carte di credito non britanniche. Considerato che le carte di credito estere funzionano anche nel Regno Unito, la cosa sembra altamente probabile. Un rimedio possibile è disporre il terminale di lettura delle carte in modo che il malfattore non possa dissimulare il cavetto coprendolo con la manica del maglione o della giacca.
mercoledì 30 dicembre 2009
Blindare Firefox. Come? Con un paio di plugin!

Di seguito vi propongo alcuni plugin che, secondo il mio modesto parere non dovrebbero assolutamente mancare all'interno del nostro Firefox:
CookieSafe: Permette di controllare i permessi dei cookie (soprattutto quelli abusivi).
Clicca qui per aggiungerlo al tuo Firefox!
NoScript: Permette l'esecuzione di JavaScript, di Java ed opzionalmente degli altri plug-in solo per siti direttamente permessi dall'utente. Un'estensione fondamentale per chi non vuole che sul proprio pc entri spazzatura e virus!
Clicca qui per aggiungerlo al tuo Firefox!
XSS Me: Protezione contro gli attacchi XSS.
Clicca qui per aggiungerlo al tuo Firefox!
RefControl: Permette di controllare cosa viene trasmesso come refer HTTP per ogni sito.
(Per avere una protezione efficace, andiamo nel menu “strumenti” > “componenti aggiuntivi” > “RefControl” > “Opzioni” > “Modifica” e mettiamo la spunta sulla voce “Contraffai”)
Clicca qui per aggiungerlo al tuo Firefox!
BetterPrivacy: consente di proteggersi nel migliore dei modi dai LSO, nonché di cancellare i normali cookie di flash (settings.sol).
Clicca qui per aggiungerlo al tuo Firefox!
WOT: sta per "Web of Trust" e consiste grazie alla sua estesa community, di catalogare attraverso dei parametri le pagine web in sicure e non sicure. Installando questa estensione noterete un cerchietto accanto ogni pagina, se è di colore verde vuol dire che gli utenti di Wot gli hanno dato una valutazione positiva e quindi sicura, al contrario se è di colore rosso significa che si tratta di un sito non attendibile, o da contenuti non adatti ai bambini, o anche, un negozio virtuale non affidabile.
Se dovessimo ugualmente entrare in un sito malfidato la pagina diventa nera con al centro il logo di Wot, il quale ci avverte del pericolo. Per visualizzare la pagina basta scegliere l'opzione "visualizza comunque". Possiamo anche informarci del perchè il sito non è ritenuto affidabile. E una scheda ci darà ad esempio che il sito ha dei programmi con dialer, o una volta registrati si riceve spam ecc.
Installata l'estensione faremo parte anche noi della community di wot, dando così (se vogliamo)le nostre valutazioni ai siti che riteniamo o non riteniamo sicuri.
Se vogliamo condividere la nostra esperienza di un determinato sito con gli altri utenti ci basterà cliccare sul logo di wot presente nel nostro browser e apparirà una piccola finestra con quattro parametri da votare.
I parametri sono
- Attendibilità
- Affidabilità fornitore (per gli acquisti)
- Riservatezza
- Sicurezza per i bambini
Installando questa estensione saprete sempre la reputazione di un sito, forum , blog o altro che andrete a visitare.
Clicca qui per aggiungerlo al tuo Firefox!
AdBlock Plus: Per chi odia la pubblicità presente nei vari siti web, e per chi gradirebbe non vederla più, sicuramente AdBlock Plus è un estensione per Firefox che fa per lui. Facilissima da usare, blocca tutte le pubblicità che si desidera e può isolare anche un sito dal filtraggio. Installarla ed utilizzarla è semplicissimo, come tutte le altre extension, mentre la configurazione è abbastanza automatica: quando si ha una pubblicità, accanto al banner compare un tasto con scritto BLOCCA - premendolo la pubblicità non verà più visualizzata. Per filtrare un sito, basta andare nel menù strumenti, cliccare su AdBlock Plus, Aggiungi filtro ed inserire il link del sito da filtrare ed il gioco è fatto.Per chi vuole invece eliminare tutte le pubblicità, può usare uno dei filtri presenti in rete. Segnalo quello di GxWare. Sul sito ci sono tutte le istruzioni su come applicarlo.
Clicca qui per aggiungerlo al tuo Firefox!
Stealther: Con questa estensione eviteremo di salvare sul computer locale cronologia, cache, cookie, elenco dei file scaricati, schede chiuse di recente, informazioni digitate nei form. Allo stesso tempo, eviteremo di inviare ai siti visitati la versione del browser e quella del sistema operativo.
Clicca qui per aggiungerlo al tuo Firefox!
LinkExtend: Fornisce il livello di sicurezza, etica, sicurezza verso i minori, pagerank e altre informazioni della pagina che stiamo visitando o di un link.
Clicca qui per aggiungerlo al tuo Firefox!
Unico difetto è che delle volte (spesso) Firefox va ad occupare diverse risorse di memoria e a seconda del PC in uso si potrebbero riscontrare rallentamenti e diminuzione delle prestazioni. Ecco, allora che il plugin Cache Status viene in nostro soccorso: consente di liberare la memoria occupata in eccesso da questo browser Internet con conseguente aumento della velocità e miglioramento delle prestazioni di Firefox.
Clicca qui per aggiungerlo al tuo Firefox!
Se volete aggiungere qualche plugin che per voi andrebbe associato al pacchetto sicurezza fin qui elencato, scrivetelo nei commenti.
giovedì 3 dicembre 2009
Le dodici truffe di Natale.

nei due anni scorsi.
Truffa I: Truffe di phishing di beneficenza. Durante la stagione delle feste, gli hacker sfruttano la generosità dei cittadini inviando email che sembrano provenire da enti di beneficenza legittimi; in realtà si tratta di siti web fasulli creati per appropriarsi delle donazioni, delle informazioni delle carte di credito e delle identità dei donatori.
Truffa II: Fatture fasulle da servizi di consegna volti a sottrarre denaro. I criminali informatici spesso inviano fatture fasulle e notifiche di consegna che sembrano arrivare per esempio da Federal Express o UPS chiedendo i dettagli della carta di credito per il riaccredito sul conto: le informazioni dell'utente vengono così rubate.
Truffa III: Social Networking. I criminali approfittano di questo di questo periodo particolare dell'anno inviando email di "Nuova richiesta di amicizia" che sembrano autentiche e provenire da parte di siti di social networking; cliccare sui link contenuti in queste email può portare all'installazione automatica di malware sui computer e sottrarre informazioni personali.
Truffa IV: I pericoli dei biglietti natalizi elettronici. Nella scorsa stagione festiva, è stato scoperto un worm mascherato da bigliettino elettronico Hallmark e da promozioni festive di McDonald's e Coca-Cola; Anche gli allegati di posta a tema natalizio in formato PowerPoint sono molto popolari come veicolo di malware.
Truffa V: Bigiotteria di "lusso" a prezzi esorbitanti. Una campagna festiva porta gli acquirenti su siti fasulli di malware che offrono regali lussuosi "scontati" di grandi firme (come Cartier, Gucci e Tag Heuer), utilizzando anche loghi fasulli del Better Business Bureau per ingannare gli acquirenti e spingerli ad acquistare prodotti che non riceveranno mai.
Truffa VI: Fare shopping natalizio in modo sicuro. Forrester Research Inc. prevede che le vendite natalizie online vedranno un aumento quest'anno, poiché molti utenti alla ricerca di occasioni si rivolgeranno al web per fare affari. Mentre gli utenti fanno acquisti e navigano su hotspot aperti, gli hacker possono spiare la loro attività nel tentativo di rubare le loro informazioni personali; il suggerimento per gli utenti è di non fare mai acquisti online da un computer pubblico o utilizzando una rete Wi-Fi aperta.
Truffa VII: I testi dei canti natalizi possono essere rischiosi. Durante le feste, gli hacker creano siti web fraudolenti a tema natalizio per colpire coloro che cercano una suoneria o uno sfondo per il Pc a tema natalizio, i testi dei canti natalizi o uno screen saver a tema: in questo modo si rischia di infettare il Pc con spyware, adware o altro malware.
Truffa VIII: Disoccupazione. I truffatori approfittano dei disperati alla ricerca di un impiego con la promessa di un impiego ben retribuito e opportunità di guadagno lavorando da casa; una volta che gli interessati hanno inviato i propri dati e pagamento la quota di "avviamento", gli hacker sottraggono denaro invece di dar seguito all'opportunità di impiego promessa.
Truffa IX: La frode dei siti di aste. Gli acquirenti dovrebbero fare attenzione alle occasioni sui siti di aste che sembrano troppo belle per essere vere, perché spesso tali acquisti non vengono mai consegnati all'acquirente.
Truffa X: Il "password stealing". Il furto di password dilaga durante il periodo festivo: i ladri utilizzano strumenti per scoprire la password di un utente e inviare malware per registrare le battute sulla tastiera del Pc, una tecnica denominata keylogging.
Truffa XI: Le truffe delle email bancarie. I criminali informatici ingannano i consumatori spingendoli a divulgare i loro dettagli bancari inviando email che sembrano arrivare da istituti finanziari reali. Chiedono agli utenti di confermare le informazioni relative al conto bancario, inclusi nome utente e password, con l'avviso che se non forniranno tali informazioni l'account verrà chiuso.
Truffa XII: I tuoi file in cambio di un riscatto: le truffe "Ransomware". Gli hacker ottengono il controllo dei computer degli utenti attraverso una serie di queste truffe festive, poi si comportano come "rapitori virtuali" per sequestrare i file e cifrarli, rendendoli illeggibili e inaccessibili. Il truffatore trattiene in ostaggio i file dell'utente chiedendo il pagamento di un riscatto per restituirli.
mercoledì 2 dicembre 2009
Schermate nere della morte in Windows: colpa di Windows? No, di un aggiornamento...

In pratica, all'avvio di Windows 7 lo schermo risulta completamente nero dopo aver fatto login: niente desktop, taskbar o barra laterale, ma (quando va bene) solo una finestra di Explorer. Questo rende comprensibilmente piuttosto difficile lavorare. Il problema riguarda anche Windows Vista, XP, NT, e 2000.
La società di software Prevx ha predisposto un rimedio temporaneo e parziale. La causa sembra essere uno dei recenti aggiornamenti di Windows, quello del 25 novembre, che ha cambiato la gestione del Registro. Cercando negli archivi Microsoft si trovano delle informazioni per XP, che però sembrano riguardare un altro problema che produce una schermata nera. Secondo InformationWeek, Microsoft per ora si limita a dire che "sta investigando le segnalazioni" e che a indagine completata fornirà "istruzioni dettagliate su come prevenire o gestire queste problematiche".
Evitate inoltre, per qualche giorno, di eseguire download ed installazione di aggiornamenti, almeno fin quando non si avranno idee più chiare a riguardo e/o non verrà rilasciato un aggiornamento di aggiornamento (perdonatemi il gioco di parole ma questa cosa mi fa sorridere...) che possa tappare la falla.
venerdì 20 novembre 2009
Windows 7 paralizzabile da remoto: possibile? Sembra proprio di sì...

Il nuovo Windows 7 è nato da pochissimo e già ha fatto parlare di sè moltissimo, ma non solo per le migliorie apportare dopo Vista purtroppo. Recentemente è stata scoperta una nuova falla, che se Windows 7 fosse una nave, il suo capitano urlerebbe senza pensarci su due volte "Abbandonare la nave!". Fortunatamente Windows 7 non è una nave e, nel momento in cui viene scoperto un buco, viene trovato anche (solitamente...) il "tappo" con cui bloccarlo.
Stando al suo scopritore Laurent Gaffié: è possibile paralizzare Windows 7 (e anche alcune versioni di Windows Server 2008) semplicemente inducendo l'utente a visitare un sito Web appositamente confezionato. Niente schermo blu classico, ma un blocco completo: il computer cessa di rispondere ai comandi. E' quindi necessario riavviarlo, con conseguente perdita dei dati non salvati. Imbarazzante non poco per Bill Gates and friends.
Microsoft sta già lavorando all'aggiornamento per turare la falla, ma nel frattempo le dimostrazioni dell'estrema facilità con la quale si può sfruttare il difetto cominciano a circolare in Rete.
La prima dimostrazione, naturalmente, è quella dello scopritore, che l'11 novembre ha pubblicato poco responsabilmente tutto il codice Python da usare.
Come funziona la falla? E' abbastanza semplice. Il software Microsoft che in Windows 7 gestisce il protocollo SMB (Server Message Block), quello utilizzato normalmente nei computer Windows per la condivisione di file e stampanti, non gestisce adeguatamente eventuali incoerenze nei dati trasmessi nell'ambito di questa condivisione. Specificamente, Windows 7 si blocca completamente (va in loop infinito) se riceve l'header di un pacchetto di dati SMB che dichiara una lunghezza diversa da quella reale. E' sufficiente un singolo byte di differenza, secondo i test di PraetorianPrefect.com. Se succede, l'unica cosa che si può fare è premere il pulsante di spegnimento del computer e poi riavviare.
Un malintenzionato non deve fare altro che predisporre un server sul quale gira il codice pubblicato da Gaffié, lasciarlo in ascolto e indurre la vittima, tramite un qualunque espediente psicologico (mail allettante, invito in chat), a visitare una pagina Web contenente un link speciale che rimanda al server ostile. Ergo, per i meno esperti, non aprite email di strani mittenti di cui non avete mai sentito parlare ed anche strane email, perchè no, di amici e conoscenti di cui non aspettate nulla; se non siete sicuri, chiedete conferma prima di aprire il messaggio, scaricare allegati o cliccare sui link contenuti in esso (questa è una regola fondamentale per la sicurezza generale del proprio computer). Quando la vittima contatta la pagina Web, si attiva una connessione SMB che manda il pacchetto malformato a Windows 7, che si paralizza. Ci sono anche altri metodi (un comando dir \\indirizzo ip\risorsa condivisa fasulla dalla macchina della vittima), ma questo è probabilmente il più pernicioso.
Microsoft ha pubblicato un advisory in inglese, in cui raccomanda agli utenti Windows 7 di bloccare le porte TCP 139 e 445 al firewall e di bloccare ogni comunicazione SMB da e verso Internet. Di norma dovreste già essere configurati in questo modo (se avete dubbi, chiedete a un esperto fidato di controllare per voi), per cui la falla sarebbe sfruttabile solo dai vostri colleghi dispettosi.
L'advisory di Microsoft indica che Windows XP e Windows Vista non sono affetti da questa vulnerabilità e sottolinea che per ora non sono noti siti che la sfruttano e non è possibile sfruttarla per eseguire codice o prendere diversamente il controllo del computer della vittima: il peggio che vi può capitare, insomma, è trovarvi con il computer improvvisamente bloccato. Proprio come ai vecchi tempi.
lunedì 9 novembre 2009
Windows 7 è davvero sicuro?

Stando a quanto dice il Sophos (la società di sicurezza informatica) Windows 7, dai suoi test, non è risultato il top della sicurezza informatica. La società americana ha installato una copia del nuovo sistema operativo di casa Microsoft su un pc intonso, con una configurazione standard, con la protezione User Account Control (UAC o Controllo Account Utente) attivata, ma senza installare un antivirus.
Una volta pronto il sistema, ha "iniettato" nel sistema dieci recenti virus diversi: due virus non hanno funzionato del tutto e un terzo è stato bloccato dal Controllo Account Utente.
La morale della favola non vuole essere quella di forviarvi dall'aggiornamento a Windows 7, bensì di non lasciarvi ammaliare da tutte le pubblicità che lasciano intendere che la sicurezza raggiunta da questo sistema operativo è tale da permettere di non installare un antivirus. Il livello di sicurezza raggiunto da Windows 7 sarà sicuramente maggiore rispetto al suo predecessore Vista (amato da alcuni e odiato da molti), ma è meglio non abbandonare le vecchie abitudini, anche perchè, (come abbiamo avuto modo di vedere) neanche un Mac è totalmente al sicuro da infezioni.
Secondo i dati raccolti da Netmarketshare.com, il 92,5% dei computer al mondo utilizza una versione di Windows: il 19% di questi monta Vista, il 70,5% il buon vecchio XP (che gli utenti difficilmente abbandoneranno molto presto) e il 2% Windows 7. Questi numeri indicano che ci sono ancora milioni di utenti con vecchie versioni di Windows, che sono quindi maggiormente esposti a rischi d'infezione; ma come dimostra l'esperimento di Sophos, anche chi usa l'ultimissima versione di Windows non può dormire sonni troppo tranquilli e deve restare vigile.
giovedì 5 novembre 2009
Si può infettare un Mac? Probabilmente no, ma la tastiera sì...

I prodotti di casa Apple hanno guadagnato una grossa fetta di mercato per una moltitudine di motivi, tra questi l'affidabilità in fatto di sicurezza. Eppure sembra che le tastiere esterne USB o Bluetooth si possano infettare con un software ostile.Alla conferenza di sicurezza informatica DEFCON 2009, tenutasi a fine luglio scorso a Las Vegas, un ricercatore che si fa chiamare "K. Chen" (immagine a lato) ha dimostrato gli effetti di questa falla, che ha poi documentato con un video molto eloquente (che potete trovare in basso). Una tastiera infettata in questo modo può essere collegata a qualunque Mac e prenderne il comando, registrando quello che viene digitato e poi riscrivendolo a rovescio. E' come se il computer fosse posseduto (e in effetti lo è, ma non da un'entità ultraterrena):
Come funziona? In sintesi, le tastiere Apple hanno del software a bordo (formalmente si chiama firmware) che ne gestisce il funzionamento tramite circa 8 kilobyte di memoria flash e 256 byte di RAM. Alterando questo software tramite un aggiornamento fasullo, la tastiera può cambiare comportamento. Per esempio, può essere trasformata in un keylogger, ossia un registratore di tutto quello che viene digitato (1 kilobyte della flash è libero, quindi si possono registrare un bel po' di caratteri), oppure può impartire al computer connesso qualunque comando a scelta dell'aggressore: per esempio "connetti il computer della vittima al mio e dammi il pieno controllo per iniettargli altra porcheria". Ovviamente in computerese quest'ultimo concetto si esprime in altro modo, ma ci siamo capiti: lo spiegone tecnico è nel white paper e nella presentazione di K. Chen qui. Siccome il firmware opera indipendentemente dal sistema operativo del computer, non c'è antivirus che tenga e la tastiera può prendere il comando direttamente durante l'avvio del Mac. E dato che il firmware risiede nella tastiera anziché nel computer, anche se azzerate il contenuto del disco rigido e reinstallate tutto da capo il Mac rimane infetto. Simpatico, vero? Come se non bastasse, quest'attacco non richiede l'accesso fisico alla tastiera da infettare, ma può essere attivato via Internet utilizzando altre falle del mondo Mac e un po' di psicologia (social engineering), per esempio spacciandolo per un aggiornamento regolare del firmware, dato che in effetti gli aggiornamenti di questo tipo capitano davvero. Il problema è mitigabile da parte di Apple bloccando il firmware in modo che non sia modificabile oppure rilasciando aggiornamenti firmware dotati di firma digitale che venga verificata e da parte degli utenti evitando di usare tastiere esterne Apple. La falla risulta ancora aperta, almeno fino al mese scorso, quando K. Chen era alla conferenza Toorcon di San Diego a presentarla.
mercoledì 4 novembre 2009
Il BlackBerry che ci spia

Il CERT (Computer Emergency Response Team) statunitense, uno dei più stimati enti di sicurezza informatica, ha segnalato la disponibilità di PhoneSnoop, un programma che, installato sul telefonino BlackBerry della vittima, permette all'aggressore di chiamare il cellulare della vittima e attivarne il microfono per ascoltare a distanza quello che succede in prossimità dell'apparecchio. Il CERT si limita laconicamente a consigliare agli utenti di scaricare applicazioni per BlackBerry soltanto da fonti fidate e di attivare la protezione con password del telefonino. L'autore del programma, Sheran A. Gunasekera, è un po' più loquace e spiega che una volta installato PhoneSnoop sul cellulare della vittima (sottraendoglielo temporaneamente oppure usando le solite tecniche creative di ingegneria sociale), il programma attende una chiamata da un numero di telefono specifico: quello dell'aggressore. Quando la riceve, risponde automaticamente e mette il BlackBerry in modalità vivavoce, così l'aggressore può ascoltare conversazioni o altre attività rumorose in corso nelle vicinanze del telefono.Va detto che PhoneSnoop non fa nulla per nascondersi: è software dimostrativo. E' visibile nell'elenco delle applicazioni del telefonino infettato e durante l'ascolto remoto lo schermo indica chiaramente che c'è una chiamata in corso. In sé la disponibilità di software che trasforma il cellulare in cimice non è una novità: quello che però non ci si aspetterebbe è che siano gli operatori telefonici a iniettare questo software-spia. E' quello che è successo ai primi di luglio del 2009 a circa 100.000 utenti BlackBerry dell'operatore Etisalat degli Emirati Arabi, che si sono visti proporre dall'operatore stesso un aggiornamento che è risultato essere poi uno spyware diffuso intenzionalmente, che si nascondeva nel telefonino e inviava al suo gestore copie delle mail degli utenti. Gli utenti si sono accorti dell'alterazione perché i BlackBerry esaurivano la propria batteria molto più rapidamente del normale. Gunasekera propone alcuni metodi per evitare questo genere di trappole, ma è veramente triste dover includere fra le fonti non fidate persino certi operatori cellulari. Ed è presumibilmente questo il genere di preoccupazioni che aveva causato tanta riluttanza nei servizi di sicurezza statunitensi quando Obama ha insistito per tenersi il proprio BlackBerry. Che ai BlackBerry piaccia "giocare a fare le spie", questo già si sapeva: nel giugno del 2007, infatti, l'agenzia per la sicurezza nazionale francese aveva invitato il governo a bandire il BlackBerry per evitare il rischio di intercettazioni.