07 Maggio 2026
Home Blog Pagina 99

Apple Face ID: come fregare il riconoscimento facciale di Apple

0

Il nuovo Face ID, la tecnologia Apple di sblocco dello smartphone tramite riconoscimento facciale, ha debuttato assieme ad iPhone X recentemente. E come un rito, appena la casa di Cupertino lancia un nuovo prodotto, stuoli di hacker lo mettono alla prova, cercando di trovarne delle vulnerabilità. In questo report, cercheremo di capire come funziona Face ID e come questo può essere “fregato”.

Apple ha la straordinaria capacità di rieditare cose vecchie facendole passare per grandi trovate. Il touchscreen esisteva già, ma iPhone lo rese popolare, ad esempio, e anche nel caso del riconoscimento facciale, non è la casa della mela ad averlo inventato. Se per questo, già ai tempi del Samsung Galaxy S3 esisteva qualcosa del genere, solo a livello piuttosto rudimentale e per questo non spopolò fra gli utenti.

Apple Face ID: come funziona e quanto è bravo a riconoscere i volti?

Face ID invece è tecnologia di alto livello: il meccanismo di funzionamento è piuttosto semplice, in realtà. Si registra il proprio volto per un paio di volte, e iPhone X è capace di riconoscere le “geometrie” del nostro viso. La distanza fra i nostri connotati, attaccatura dei capelli, forma generale del viso, lineamenti caratteristici delle guance. Ma il punto nevralgico è quella specie di triangolo che si forma tra i due occhi e il naso, che permette ad iPhone X di riconoscerci.

Il meccanismo funziona nella stragrandissima maggioranza dei casi. Face ID è veloce, funzionante e intelligente. Le donne, che più degli uomini sono suscettibili a cambi di trucco, pettinatura o che più facilmente indossano occhiali fashion o foulard, hanno condotto dei test, tutti al femminile. E’ il caso di Graziache conferma come iPhone X sia in grado di riconoscerci anche se tentiamo di fare i furbi, e persino in condizioni di pochissima luce, quasi al buio.

La tecnologia Face ID di Apple
Face ID, la tecnologia di riconoscimento facciale, funziona sempre, anche se cerchiamo di fare i furbi cambiando un po’ il nostro volto.

Come ammesso dalla stessa Apple durante la conferenza di presentazione, gli unici casi in cui Face ID può prendere un granchio è la presenza di persone con tratti estremamente simili ai nostri (circa 7 persone per ognuno sulla terra), di gemelli omozigoti che sembrano nostre fotocopie o visi di minori fino ai 13 anni, quando i tratti somatici non sono ancora sviluppati completamente. Per il resto, quanto a funzionamento, Face ID è un drago.

Apple Face ID: e se arriva un ladro?

A questo punto, per la nostra sicurezza, è importante capire se questo meraviglioso ritrovato di Apple può essere raggirato dagli hacker e se, come utenti, ha senso fidarsi ciecamente di un meccanismo che sembra essere la risposta definitiva a tutti i problemi di sicurezza legati all’accesso al proprio smartphone.

Innanzitutto, la semplicità di FaceID ha alcuni elementi controproducenti in caso di furto. Immaginate di trovarvi per la strada, e di incontrare un malintenzionato con tutto l’interesse a rubarvi uno smartphone al top di gamma che costa quasi €1000. Nel caso che il telefono abbia un PIN o un segno di sblocco, il ladro dovrebbe costringervi a rivelare il codice o addirittura a farvi segnare la sequenza con il dito. Cosa impossibile, se consegnate il cellulare e scappate a gambe levate.

Simile discorso con il Touch ID, il sistema di riconoscimento per impronte digitali, creato sempre da Apple e integrato in tutti i nuovi modelli. Anche in questo caso, il furfante dovrebbe prendersi la briga di farvi appoggiare il polpastrello per bene, per un paio di secondi. E se vuoi fuggite alla velocità di Usain Bolt, potreste facilmente lasciare il criminale con un bel telefono ma bloccato.

Con Face ID invece, basterebbe inquadrarvi il viso e lo sblocco avverrebbe immediatamente. Tanto più che il sistema non è minimamente in grado di riconoscere se la vostra espressione è alterata, impaurita o sotto stress. E anche se fosse in grado, un aggiornamento del genere potrebbe rivelarsi controproducente nel caso in cui ci sia un pericolo ma, al contrario, iPhone X dovrebbe sbloccarsi: come una chiamata di emergenza ad una ambulanza. In tal caso, dovreste ricorrere all’opzione “chiamata di emergenza” o ad uno sblocco alternativo con PIN, rendendo Face ID inutile nel momento del bisogno.

Il riconoscimento facciale di Apple Face ID
Per ingannare Face ID basta una maschera. Ma il punto è un altro: il sistema non riconosce un viso sveglio da uno addormentato.

Aldilà del furto, un’altro possibile modo di ingannare Face ID sembra quello di utilizzare le maschere. La Bkav, compagnia vietnamita di sicurezza, ha spiegato in un post del suo blog, di essere riuscita a superare il riconoscimento mediante l’uso di una maschera. Dopo aver prelevato i tratti somatici di un viso con un materiale tipo il pongo, è bastata una stampante 3D per realizzare una maschera. A questa sono stati aggiunti i tratti somatici principali, gli occhi, tra l’altro in versione 2D, quindi praticamente disegnati, e il gioco ha funzionato.

Il punto debole di Apple Face ID: non riconosce se il viso è vitale

Con un lavoro di un paio di ore e poco più di 150 dollari, l’iPhone X si sbloccava tramite un viso fantoccio.

In realtà è chiaro che la stragrande maggioranza delle persone non ha nulla da temere da un meccanismo del genere. E’ evidente che il tutto parte da una registrazione delle forme del viso direttamente sulla pelle della vittima, e che una fatica simile non viene certo affrontata ai danni del possessore di iPhone medio. Infatti, Marc Rogers, ricercatore di sicurezza Cloudfare, che nel 2013 riuscì per primo a craccare il Touch ID, ha spiegato che l’esperimento nel suo complesso non rappresenta un reale pericolo nè può essere considerato un hack credibile.

Ma il test di Bkav ha permesso di capire una cosa importante: Face ID, sebbene sia estremamente sofisticato, sembra basi tutto il suo funzionamento sostanzialmente sul riconoscimento degli occhi e del suo contorno. Ma soprattutto, sembra non esegua alcun tipo di controllo se il viso che sta inquadrando è un viso “vitale”, ovvero sveglio, attento. E sotto questo aspetto, Bkav ha dimostrato che esiste la reale possibilità che l’iPhone X si sblocchi anche inquadrando il viso del proprietario mentre dorme, o peggio, anche quando non è più in vita.

Insomma: se la fidanzata gelosa, mentre siete profondamente addormentati, non poteva sbloccare il vostro iPhone perchè aveva bisogno del PIN, di una sequenza da tracciare o del vostro dito (con il rischio di svegliarvi a meno che non siate sbronzi o in coma), con Face ID basterebbe inquadrare il vostro viso dormiente, e il gioco è fatto. Il che posiziona l’efficacia di FaceID al di sotto di quella del TouchID. Con la differenza che la tecnologia impiegata in quest’ultimo è decisamente superiore e più costosa, sia per l’azienda che per il consumatore.

Insomma, persino Face ID ha qualche sbavatura.

Apple comunque può essere soddisfatta: i meccanismi di sicurezza nello sblocco dei telefoni e in generale l’esportazione sul mercato di tecnologie di protezione vengono quasi sempre dettate proprio dalla casa di Cupertino, almeno nel mondo mobile. Fu così per lo sblocco con impronta digitale, è così con il riconoscimento facciale, e probabilmente lo sarà anche nel futuro. Ma questo non toglie che l’attenzione degli utenti debba rimanere sempre alta. Perchè il rischio di introdurre novità di sicurezza “che fanno figo”, ma poi funzionano persino meno delle soluzioni precedenti, è sempre dietro l’angolo.

E l’illusione di sicurezza è quanto di peggio possa capitare.

Microsoft, Google, Apple ci violentano per il nostro bene. O no?

0

Gli utenti sono pigri, ammettiamolo. E quando si tratta di sicurezza informatica ancora di più: dopo anni passati a ripetere maniacalmente che bisogna usare password complesse (sapete cos’è una password complessa vero?), arrivano gli hacker di turno, craccano Adobe piuttosto che Dropbox e scopriamo che la parola d’ordine più usata è: 123456.

Per cui ogni tanto, bisogna usare la forza. E da qui il dilemma: le grandi aziende del web, hanno il diritto/dovere di “violentarci” e costringerci a fare delle cose per il nostro bene?

Esempio pratico: Microsoft. Gli aggiornamenti del sistema operativo di Redmond, una volta arrivavano sul proprio pc e venivano beatamente ignorati. Sì, arrivavano le notifiche e alcuni, magari quando c’era un po’ di tempo, o nel fine settimana, procedevano all’aggiornamento. Ma la stragrande maggioranza degli utenti non aveva la minima voglia di interrompere il proprio lavoro per aggiornare non si sa bene cosa.

Qualche anno fa, chi usa Microsoft (ovvero quasi tutte le terre emerse), si sono accorti di un cambiamento nella modalità di aggiornamento. E’ diventato un obbligo: il pc ad un certo punto si riavvia, oppure si spegne drasticamente mentre lavori, va fuori uso per una buona mezz’ora e gli aggiornamenti ti vengono praticamente installati a forza. Tipo il cucchiaio di olio di fegato di merluzzo cacciato a forza in gola.

Io stesso, lo devo ammettere, ho il pc perfettamente aggiornato. L’imprecazione è sempre dietro l’angolo, ma di fatto, ha funzionato.

Altro esempio viene offerto dai provider di servizi di posta elettronica. Una volta chiunque poteva aprire una mail in 30 secondi. Inserivi i tuoi dati, o te li inventavi (quante mail di comodo su Yahoo! ci siamo fatti?) e il gioco era completo. Adesso aprire la mail, se non hai l’autenticazione a due fattori con conferma sul tuo cellulare, è un’impresa. Ovvero, siamo stati costretti ad abbinare un oggetto che possediamo per confermare la nostra identità.

Molte volte ho rimpianto i tempi in cui aprivi una bella mail senza tante complicanze, ma di fatto il furto della nostra casella di posta elettronica è diventato molto più difficile. E di nuovo, il risultato è stato raggiunto ob torto collo.

L’ultima in ordine di tempo è quella di Apple. Cupertino avrebbe volontariamente rallentato i vecchi iPhone. Loro dicono per evitare improvvisi spegnimenti, il popolo del web li accusa di spingere in maniera decisamente troppo drastica gli acquisti di nuovi modelli. Ma dal punto di vista della sicurezza, è chiaro che passare da un vecchissimo iPhone 4S ad uno nuovo con la più recente release di iOS è meglio.

Per cui la domanda sorge spontanea: fino a che punto, per che motivo e con quali modalità, gli utenti possono accettare azioni di “forza” da parte dei giganti del web? In altre parole: va bene l’olio di fegato di merluzzo. Ma quand’è che bisogna smettere di ingoiare e buttare a terra il cucchiaio?

 

 

 

Zeus Panda. Il virus bancario che ce l’ha con gli italiani

0

Si chiama Zeus Panda ed è un virus bancario che sembra proprio avercela con gli italiani. Nel 2017 diverse compagnie di sicurezza hanno analizzato più di 40 siti di phishing costruiti contro gli utenti del nostro paese, e dedicati alla diffusione del virus Zeus Panda.

Si tratta di un Trojan bancario particolarmente versatile, concepito innanzitutto per rubare le credenziali bancarie e dati simili, ma che ha anche la capacità di eseguire una vasta serie di altre operazioni malevole grazie alla sua grande flessibilità. Anche se sono state osservate diverse varianti, nella stragrande maggioranza dei casi la tattica di attacco è sempre quella la stessa.

Zeus Panda contro le banche italiane

Le campagne di phishing che diffondono il virus Zeus Panda sono sempre relative a transazioni bancarie che richiedono attenzione immediata, come fatture da pagare o avvisi di problemi sul conto. In alcuni altri casi si osserva un ordine di spedizione a cui fare attenzione.

Il malware viene diffuso prevalentemente attraverso un documento allegato di Microsoft Office dall’estensione. doc o. xls. All’interno del documento ci sono delle macro, cioè delle piccole porzioni di codice che eseguono operazioni ripetitive, costruite per diffondere il virus Zeus Panda. Una volta che Zeus si è installato con successo sul computer, l’applicazione esegue dei controlli automatici per capire se si trova in un sistema operativo virtuale, che gira magari su una macchina che non è quella fisicamente in possesso della vittima.

Il virus Zeus Panda
Uno dei messaggi di phishing che veicola il virus Zeus Panda, mirato contro gli utenti italiani

Nel momento in cui il virus è sicuro di trovarsi di fronte ad un sistema operativo reale, Zeus Panda contatta il server dei pirati informatici e riceve ulteriori istruzioni per diffondere le infezioni. Queste istruzioni guidano il malware al furto organizzato di credenziali, specialmente quelle finanziarie e relative ad account bancari. In più, il virus è in grado di installare un keylogger per registrare tutto quello che viene digitato sulla tastiera, e per monitorare l’attività dell’utente.  Zeus Panda è in grado anche di utilizzare il computer compromesso per infettare altri utenti e in generale per essere a disposizione dei comandi da remoto dei pirati informatici.

L’evoluzione futura

Nel corso del 2017 il virus Zeus Panda ha utilizzato quasi sempre le stesse tecniche, migliorando le mail di phishing durante il tempo. In particolare le prime utilizzavano un file di Microsoft Office in formato .zip. Altre due campagne, una di febbraio e una risalente ad aprile, utilizzavano un javascript. Recentemente i pirati informatici hanno ulteriormente aggiornato il virus per stabilire comunicazioni più rapide con i loro server e hanno aperto un sito dal dominio. bit per inviare informazioni al virus. Questo rende ancora più difficile individuare l’origine delle istruzioni malevole e più complicata la rimozione.

Ci aspettiamo che Zeus Panda e le campagne che prendono di mira gli utenti italiani continueranno per tutto il 2018, ed è altamente probabile che saranno distribuite nuove varianti. Al momento attuale il virus ha ancora qualche sbavatura: i file, per esempio vengono registrati in percorsi abbastanza ovvi all’interno del sistema operativo. Ma c’è da aspettarsi che anche questi errori verranno corretti. Ma soprattutto il malware imparerà a rubare le informazioni adattandosi sempre meglio ai metodi di comunicazione delle banche italiane con i loro clienti.

La mail di Enel Energia con il virus Zeus Panda
Una falsa mail che invita a leggere la bolletta di Enel Energia, è uno degli attacchi più pericolosi per la diffusione del virus Zeus Panda

Il modo con cui gli utenti italiani si possono difendere è innanzitutto quello di non credere a nessun tipo di comunicazione bancaria inviata per email. E’ necessario leggere con attenzione il testo delle mail inviate, in quanto spesso alcuni piccoli errori di punteggiatura o di ortografia possono far capire l’origine del messaggio. Particolare attenzione deve essere data a una presunta fattura di €277 da pagare e ad una mail che promette di poter visualizzare la bolletta di Enel Energia tramite la posta elettronica.

 

Allarme WordPress. L’hacker sfrutta il tuo sito e guadagna soldi virtuali

0

Il tuo sito WordPress è lento, le pagine si caricano con fatica o ricevi strane email di alert? Potresti essere vittima di un attacco informatico che sfrutta il tuo sito WordPress e il tuo server per generare a tua insaputa soldi virtuali, che finiscono sui conti di criminali digitali.

Negli ultimi tempi la preoccupante diffusione di attacchi di questo genere sta rapidamente colpendo migliaia di proprietari di siti WordPress: il rischio è quello di compromettere il proprio sito e il proprio server e di dover spendere diverso tempo e denaro per ripristinare la situazione. Non ultimo, regalare parecchi soldi a chi ci ha creato tutti questi fastidi: fino a 100mila dollari al giorno.

Il mining di criptovaluta attraverso i siti WordPress
Attaccano i siti in WordPress come ponte per raggiungerne i server. E qui inizia il mining di criptovaluta

Allarme WordPress. Tutta una questione di soldi

Per capire l’origine del problema è necessario comprendere rapidamente il concetto di criptovaluta. Non esistono più solamente i soldi reali, ma è stata sviluppata ormai da anni una valuta completamente virtuale, i Bitcoin. Queste monete digitali devono essere all’inizio acquistate con soldi reali attraverso alcuni istituti appositi, alchè diventano del denaro proprio del web, scambiabile su internet per la compravendita di beni.

Le criptovalute hanno però una caratteristica importante. Mentre i soldi reali possono essere stampati solamente dalla Banca d’Italia, le criptovalute possono essere generate autonomamente da chiunque. È necessario attivare un computer e dargli il comando di eseguire una serie di calcoli al fine di decifrare alcune stringhe di codice.

Nel momento in cui queste stringhe sono state decodificate e i calcoli sono terminati, si ottiene una unità, una moneta, della criptovaluta. Si chiama “Mining“, parola che rappresenta proprio l’atto di scavare in una miniera per farne sbucare dei soldi virtuali. Va da sé che maggiore è la potenza del computer che esegue i calcoli, più velocemente si riesce a convertire le stringhe di codice e ad ottenere “monete” digitali utilizzabili. Una di queste monete è Monero, il cui mining, a differenza di altre, si appoggia alla CPU senza bisogno di schede grafiche.

La criptovaluta Monero
Monero, la valuta digitale, che può essere minata senza bisogno di scheda grafica. La migliore per i pirati informatici

Per questo motivo, i pirati informatici creano delle reti internazionali di computer e di server compromessi, che mettono a loro disposizione per eseguire quanti più calcoli possibili, guadagnando alle spalle delle vittime. E qui entrano in gioco i siti WordPress. Nell’ultimo periodo si è assistito ad un attacco su vasta scala basato su dei virus che prendono di mira i siti basati sul popolarissimo CMS WordPress.

Questi virus sono particolarmente abili nel nascondersi ai normali software di sicurezza, modificano il loro nome per non farsi identificare e non provocano nessun tipo di cambiamento visibile al sito, in modo che l’amministratore non si accorga di nulla.

Dal sito WordPress allo sfruttamento del server

In realtà, utilizzando il sito in WordPress come ponte, il virus si installa sul server presso cui il sito è registrato, che viene raggirato e messo ad eseguire calcoli di mining per conto del pirata informatico. Normalmente l’amministratore di WordPress nota una sensibile rallentamento nel caricamento delle pagine ma non riesce a capire l’origine del problema. Nel lungo periodo, i server compromessi si dedicano sostanzialmente a due cose: diffondere il virus ad altri WordPress per aggiungere nuovi server alla rete malevola e minare dati per conto del pirata informatico.

Server WordPress compromessi
I server compromessi servono a due cose: infettare altri WordPress e minare soldi virtuali. Fino a 100 mila euro al giorno

L’impatto sul sito e sul business della vittima è evidente: le attività legate al dominio si bloccano in maniera irrimediabile e al danno di veder danneggiato il proprio lavoro e la reputazione del proprio sito nei confronti di clienti, si aggiunge la beffa di aver aiutato Il pirata informatico a guadagnare. Si stima che alcune botnet siano in grado di generare centomila dollari al giorno con questo sistema.

Il team di Alground ha analizzato fin dai primi giorni le dinamiche di questi attacchi e ha sviluppato un servizio gratuito che permette di verificare se è attivo un mining sul proprio server, attraverso il proprio sito WordPress. Utilizzando il modulo in fondo all’articolo è possibile richiedere un’analisi gratuita della propria situazione.

I metodi per risolvere questo tipo di attacco sono sostanzialmente due. Il primo è quello di bonificare lo stato di salute del proprio WordPress: può essere utile un’occhiata ai log con tutte le attività e una verifica dell’integrità dei file sul server. Questa operazione può essere eseguita direttamente dall’amministratore del sito, se ha conoscenze di programmazione WordPress sufficientemente avanzate. Oppure può essere svolto dal nostro team di Alground Security, che si appoggia a sofisticati strumenti in collaborazione con la Sucuri per rimuovere ogni tipo di infezione su WordPress.

La soluzione definitiva è invece quella di appoggiarsi ad un hosting hardenizzato per questo tipo di minacce. Alground Hosting attua un controllo in tempo reale delle richieste e dell’attività del server, accorgendosi immediatamente di ogni tipo di anomalia ed intervenendo proattivamente per impedire il propagarsi di software malevolo e per eliminare alla radice l’attività di mining della criptovaluta. Data la gravità della situazione, Alground Hosting offre, eccezionalmente, la migrazione gratuita del proprio sito WordPress sui nostri server sicuri.

Seleziona un modulo valido

Gli esperti di sicurezza informatica avvertono le aziende: i dipendenti sono un pericolo

0

T-Systems (www.t-systems.co.uk), l’ente IT e di sicurezza informatica di Deutsche Telekom (la più grande società europea di telecomunicazioni), mette in guardia le organizzazioni dai rischi per la sicurezza associati al permettere ai dipendenti di lavorare mentre sono in vacanza a Natale.

T-Systems afferma che è essenziale che i dipendenti che devono assolutamente lavorare in remoto da casa o dal luogo di vacanza, abbiano ricevuto un addestramento sulla sicurezza informatica o rischieranno di compromettere la sicurezza aziendale e la riservatezza dei dati.

Scott Cairns, responsabile per la sicurezza informatica presso T-Systems, ha spiegato:

“Il tempo lontano dalla nostra vita frenetica di lavoro dovrebbe essere apprezzato, non rovinato dal continuo rispondere alle e-mail e alle richieste di lavoro. Mettendo da parte l’impatto sulle nostre famiglie, questa pratica crea anche una vera minaccia per la sicurezza informatica per le organizzazioni.”

“La nostra ricerca mostra che un terzo degli impiegati utilizza il Wi-Fi gratuito in luoghi come aeroporti, hotel, caffetterie e nei bar , nonostante questi siano precari e aperti all’intercettazione da parte di criminali informatici. Unita poi con la pratica diffusa di inviare i documenti dalla e-mail privata, dove la sicurezza è ovviamente inferiore, si espone la propria azienda a potenziali attacchi.”

“Il nostro messaggio alle aziende per le festività natalizie è che i dipendenti possano godere di una pausa ininterrotta. Scoraggiateli dal portarsi il lavoro in vacanza e assicuratevi che non si sentano costretti a lavorare quando dovrebbero prendersi una pausa.”

La ricerca ha rilevato che, nonostante il ritmo con cui si stanno evolvendo gli attacchi informatici, il 66% degli intervistati non ha ricevuto alcuna formazione aggiornata negli ultimi dodici mesi. Quasi il 30% degli intervistati afferma di non aver mai avuto un’educazione alla sicurezza informatica.

“Laddove è inevitabile, le aziende dovrebbero assicurarsi che ci sia formazione e chiare linee guida da seguire. Molti dipendenti non sono informati sulla moltitudine di modi in cui i loro dispositivi possono essere infettati da virus e malware… e coloro che ritenevano di essere “molto competenti” spesso davano la risposta sbagliata quando venivano interrogati”.

“La formazione regolare dei dipendenti su pratiche di sicurezza informatica efficaci è probabilmente il passo più utile che le aziende possano intraprendere per ridurre drasticamente i rischi di virus, malware e altre forme comuni di criminalità informatica”.

La ricerca di T-Systems è stata condotta dall’agenzia di ricerche di mercato Censuswide su oltre 2.000 dipendenti del Regno Unito. I suoi risultati dimostrano che:

  • Quasi un terzo dei dipendenti (31%) utilizza gli hotspot Wi-Fi gratuiti e quasi un quarto (24%) li utilizza per inviare e-mail e documenti relativi al lavoro . Queste sono aree di grande pericolo in quanto sono insicure e facili da clonare per gli attacker
  • Il 28% dei dipendenti invia documenti di lavoro da e verso la propria e-mail personale, nonostante questo comporti numerosi problemi di sicurezza
  • Il 10% utilizza gratuitamente punti di ricarica USB negli aeroporti e nelle stazioni. Queste porte possono essere utilizzate per trasferire virus e malware a utenti ignari
  • Il 28% dei dipendenti non ha mai avuto nella propria carriera lavorativa alcuna formazione sulla sicurezza informatica per proteggere se stessi e l’ambiente di lavoro

La formazione sulla sicurezza informatica per tutti i dipendenti è particolarmente importante poiché i pericoli continuano anche quando i dipendenti tornano a casa dalle loro vacanze di Natale. La ricerca di T-Systems ha rilevato che:

  • Il 18% dei dipendenti ammette di collegare la propria fotocamera digitale al proprio computer di lavoro per scaricare foto. E pensa che le connessioni Wi-Fi e Bluetooth siano più sicure, ignorando invece che virus e malware si possano facilmente trasferire tramite connessioni wireless e diffondersi rapidamente all’interno dell’azienda.
  • Il 15% ammette di collegare chiavette USB e schede di memoria che condivide con i propri familiari sul proprio computer di lavoro. Un modo sicuro per i virus di diffondersi rapidamente da casa ad azienda.

Per destabilizzare i terroristi ISIS la soluzione c’è: il porno

0

Per destabilizzare l’ISIS, almeno online, la soluzione c’è: il porno.

Un paio di settimane fa un gruppo di hacker musulmani è entrato all’interno del sito ufficiale dello stato islamico chiamato Amaq, e ha rubato una lista di 2000 utenti iscritti. Ora un altro gruppo di sei hacker di origine musulmana, è riuscito a mettere sotto scacco l’organizzazione terroristica utilizzando delle false notizie e del contenuto pornografico.

Il gruppo si definisce DaeshGram: si tratta di una unione di “Daesh“, il nome con il quale il gruppo terroristico definisce se stesso in lingua araba, e del suffisso “Gram“, che deriva direttamente dal social network Instagram. Non sono chiare le identità di questo gruppo hacker ma fra essi si nasconde uno studente, un ingegnere e quattro ricercatori di cybersicurezza che vivono in Iraq e combattono l’Isis sul piano delle comunicazioni digitali.

Il gruppo inizia il suo lavoro registrando i post, le attività e il comportamento di tutti i membri dell’Isis sui siti e sulla applicazione criptata Telegram, che viene utilizzata dai terroristi per comunicare fra di loro nel mondo. Ad un certo punto, gli hacker hanno postato un immagine realizzata con il programma Photoshop di una donna nuda coinvolta in una scena porno, assieme alla notizia dell’apertura di un cinema a luci rosse per i membri dell’ISIS in Siria.

Fake news e porno: il cocktail micidiale per confondere le comunicazioni ISIS

Subito dopo, è stato allegato un video che mostrava dei partecipanti dell’Isis intenti a guardare il film porno: queste informazioni hanno di fatto confuso i membri dell’organizzazione terroristica e Daeshgram è riuscito nel suo intento di diminuire la credibilità delle informazioni che vengono scambiate sulla loro rete.

In un altro caso il gruppo ha caricato un video dove sembrava che il sito ufficiale di Amaq fosse stato hackerato. Il video era confezionato in maniera così credibile da aver creato il panico tra i membri dell’Isis. La reazione, come ci si aspettava, è stata di sconcerto e alcuni membri hanno iniziato a litigare fra di loro, alcuni hanno abbandonato le conversazioni segrete a cui partecipavano e altri membri sono stati esclusi dagli amministratori delle chat.

Infine gli stessi partecipanti alle chat del Daesh hanno raccomandato ai membri di non credere a tutti i link che sembravano provenire da Amaq, facendo il gioco di Daeshgram: confondere le informazioni  veicolate attraverso i classici strumenti di propaganda significa indebolire la rete di comunicazione dei terroristi.

E ancora: in uno degli attacchi più recenti del Daeshgram, gli hacker sono stati in grado di diffondere un falso audio contenente un messaggio dei capi dell’Isis dove si annunciava che la stazione radio al Bayan, loro alleata, era stata distrutta in un attacco aereo. Secondo le stime, l’audio è stato scaricato 800 volte creando tensione tra i partecipanti all’Isis.

La falsa notizia di un cinema porno dedicato ai membri ISIS ha minato la credibilità delle reti di comunicazione degli estremisti islamici

Uno dei membri di Daeshgram ha spiegato al quotidiano Daily Beast la tecnica. “Noi lasciamo credere al Dash di essere capaci di replicare le loro informazioni in maniera altamente credibile per instillare in loro il dubbio. Le nostre produzioni devono essere subdole e altamente attendibili. Vogliamo creare dei contenuti a cui i membri all’Ssis credano immediatamente, senza metterli minimamente in dubbio.” Daeshgram mira a migliorare sempre di più le sue sofisticate tecniche per confondere e innervosire ogni tipo di comunicazione dei reali terroristi.

In passato vi erano state delle altre iniziative per attaccare  online il gruppo Isis. Precedentemente l’hacker WauchulaGhost aveva defacciato il loro account Twitter con della pornografia e del contenuto Pro LGBT, mentre l’arcinoto gruppo di attivisti Anonymous aveva defacciato il loro sito ufficiale includendo delle pubblicità di Viagra. Ma l’approccio del gruppo Daeshgram non è un attacco estemporaneo, ma una vera tattica di antiterrorismo in grado di minare in maniera definitiva il sistema di comunicazione degli estremisti islamici.

E se Google creasse città intelligenti sotto il suo controllo?

0

Cosa potrebbe accadere se Google o una azienda a lei collegata potesse creare delle città informatizzate e avesse il pieno controllo su tutte le sue infrastrutture? È un’ipotesi più che reale che in Canada sta già sollevando forti dubbi sulla privacy.

Anni fa, i fondatori di Google si chiesero che cosa sarebbe successo se la loro tecnologia e l’esperienza aziendale fosse stata applicata non a singoli oggetti ma ad una intera città. “Abbiamo iniziato a parlarne qualche tempo fa e ci siamo chiesti che cosa saremmo stati capaci di fare se qualcuno ci avesse dato una zona in cui costruire e il permesso di creare dei nuclei abitativi da zero”, aveva spiegato il CEO di Alphabet Google, Eric Schmidt.

Lo scorso mese, dopo una competizione pubblica, il governo canadese ha creato una organizzazione che ha il compito di rivitalizzare un area vicina al lago Ontario, nell’ambito del progetto “Waterfront Toronto” e la Sidewalk Labs, legata a Google, è stata scelta come partner per l’innovazione. L’azienda ha subito risposto con dei progetti futuristici di una città hi-tech e collegata ad internet.

Così potrebbe apparire una città hi-tech costruita da una azienda collegata a Google i cui servizi sono di fatto in mano ad un solo partner

La compagnia ha prospettato, anche con una serie di tavole e disegni, delle strade intelligenti, degli autobus che si guidano da soli, e una serie di canali metropolitani dove dei robot buttano la spazzatura, trasportano i pacchetti che devono essere consegnati ai cittadini e svolgono in piena autonomia altri compiti importanti. La sidewalk Lab ha promesso di investire 50 milioni di dollari per concretizzare il progetto nel corso del prossimo anno.

Le città intelligenti di Google: una communità hi-tech sotto il suo controllo?

Al momento, andando a visitare il luogo dove dovrebbe sorgere questa cittadina, è difficile immaginare qualcosa di così futuristico. Per ora si tratta ancora di una terra disabitata, con pochi silos di grano appartenenti ad alcuni contadini della zona. Ma Dan Doctoroff, il CEO di Sidewalk Lab e assessore della città di New York, ha promesso di impegnarsi per creare in quella zona una città dove le strade prendono letteralmente vita assieme all’attività dei cittadini.

Doctoroff spiega la sua visione di una comunità cittadina dove dei taxi e degli autobus robot guidano le persone, evitando intelligentemente ciclisti e pedoni e dove la proprietà e lo sharing delle biciclette o dei mezzi pubblici viene largamente preferito al possesso di macchine private. Grazie al nuovo approccio di veicoli che si auto guidano e ad un gran numero di opzioni alternative all’automobile,  le strade saranno più libere e ci sarà molto più spazio per la creazione di spazi pubblici e giardini.

E la sua realizzazione non sarebbe troppo difficile. Google detiene già Waymo, una compagnia dedicata alla costruzione di macchine intelligenti che si guidano da sole, e Nest, un’altra azienda concentrata sulla tecnologia per la casa.

In una conferenza dello scorso mese, il primo ministro canadese Justin Trudeau, parlando del progetto,  ha presentato il progetto come una possibilità per ottenere dei nuovi posti di lavoro fino alla costruzione di un hub permanente per l’innovazione.

Preoccupazioni sulla privacy

Gli abitanti di Toronto hanno visioni contrastanti sull’idea. Alcuni attivisti protestano dicendo che la visione della compagnia non è abbastanza chiara per poterne comprendere le dinamiche e le ripercussioni sui cittadini. Alejandra Ruiz Vargas, portavoce del gruppo Acorn, si preoccupa che le innovazioni pensino piuttosto a fornire abitazioni per le persone sotto la soglia della povertà.

La Sidewalk Labs, ha in parte risposto a questo problematica, spiegando di avere intenzione di aggiungere al progetto alcune abitazioni modulari che si basano su tecnologie di costruzione particolarmente rapide e che possono adattarsi all’architettura del vicinanze.

La città digitale di Toronto Waterfront sarebbe gestita da macchine robot e da meccanismi di movimento sotterraneo automatici

Un altra fascia di cittadini, quelli più impiegati nel settore terziario, sono invece entusiasti: Asma Khan, un project manager di 35 anni che ha fondato una propria azienda tecnologica a Toronto, sembra accogliere al meglio la nuova idea.

Ma in generale i dubbi e le domande su una città completamente guidata dalla tecnologia e alla fine collegata a Google sono legittime. “Siamo preoccupati che Google possa utilizzare questo lab, e di fatto le nostre vite, per testare le nostre reazioni, spiega Donna Patterson, una attivista che dice di vivere vicino al sito dove dovrebbe essere costruita la città digitale.

E se da un lato la Sidewalk spiega che la raccolta dati ha il solo obiettivo di migliorare la qualità dei servizi, è evidente che l’abbondanza di informazioni così specifiche sulla vita di una comunità non può che essere guardata con golosità dagli sponsor. Tanto più che non esistono regole precise: sappiamo tutti che la privacy negli spazi pubblici è soggetta a regole non chiarissime.

Tutti  hanno una videocamera nel proprio smartphone, non sappiamo chi viene ripreso, in quale momento e a che titolo e anche sul trattamento dei dati non ci sono leggi precise.

E Doctoroff, nel corso di una intervista, alla domanda se i dati dei cittadini sarebbero stati usati per guadagnare ha risposto in maniera abbastanza sibillina. “Se puoi migliorare in maniera importante  la condizione esistenziale delle persone, un modo per guadagnare lo si trova sempre. Quali saranno queste vie? potrebbero essere associate allo sviluppo della città, oppure alla concessione di licenze per l’utilizzo delle tecnologie. Abbiamo molto tempo per pensarci.”

Uber. Rubati dati personali di 57 milioni di persone

0

Hanno rubato i dati personali di 57 milioni di clienti e conducenti di Uber Technologies Inc. , una grave violazione che la società ha nascosto per più di un anno. L’azienda ha licenziato il suo capo della sicurezza e uno dei suoi vice dai loro ruoli di controllori della sicurezza; sono coloro che hanno poi deciso di pagare addirittura $ 100.000 agli aggressori.

I dati compromessi dall’attacco dell’ottobre 2016 comprendevano nomi, indirizzi e-mail e numeri di telefono di 50 milioni di utenti Uber in tutto il mondo. È stato inoltre possibile accedere alle informazioni personali di circa 7 milioni di conducenti, inclusi circa 600.000 numeri di patenti degli Stati Uniti. Non sembra siano stati rubati numeri di previdenza sociale, informazioni sulla carta di credito, dettagli sui viaggi o altri dati, ha detto Uber.

Al momento del furto, Uber stava negoziando con i controllori statunitensi che indagavano su violazioni della privacy. Uber aveva l’obbligo legale di segnalare il furto di dati ai controllori e ai conducenti i cui numeri di licenza erano stati rubati. Invece, la società ha pagato gli attacker per eliminare i dati e mantenere il silenzio sulla violazione. Uber ha precisato che è convinta che le informazioni trafugate non siano mai state usate o vendute, ma ha comunque rifiutato di rivelare le identità degli attaccanti.

“Tutto ciò non avrebbe dovuto accadere e non cercherò scuse per questo”, ha detto Dara Khosrowshahi, che ha assunto la carica di amministratore delegato a settembre. “Stiamo però cambiando il modo in cui trattiamo i nostri affari”.

Dopo la rivelazione di Uber, il procuratore generale di New York, Eric Schneiderman, ha avviato un’indagine sul furto. La società è stata anche citata in giudizio per negligenza da parte di un cliente che vuole avviare una class action contro l’azienda.

Gli attacker si sono infiltrati con successo in numerose aziende negli ultimi anni. La violazione di Uber, è a livello dei furti subiti da Yahoo, MySpace, Target Corp., Anthem Inc. e Equifax Inc. Ciò che è più allarmante sono le misure estreme che Uber ha preso per nascondere l’attacco.

Come hanno rubato i dati a Uber

Due attacker hanno avuto accesso a un sito di codifica GitHub privato utilizzato dagli ingegneri del software Uber e hanno utilizzato le credenziali di accesso che hanno ottenuto per entrare su dei database di dati archiviati su un account Amazon Web Services che gestiva le attività di elaborazione per l’azienda. Da lì, i ladri hanno scoperto un archivio di informazioni su chi guidava le auto. Più tardi, hanno inviato una email a Uber per chiedere un riscatto, questo è quanto è stato detto dalla compagnia.

Un mosaico di leggi statali e federali impone alle aziende di avvisare le persone e le agenzie governative in caso di violazioni di dati sensibili.

“Al momento dell’incidente, abbiamo preso tutte le misure atte a proteggere i dati e chiudere ulteriori accessi non autorizzati da parte di estranei”, ha detto Khosrowshahi. “Abbiamo anche implementato misure di sicurezza per limitare l’accesso e rafforzare i controlli sui nostri account di archiviazione basati su cloud.”

Uber si è guadagnata una brutta reputazione nel rispettare i regolamenti nelle aree in cui ha operato dalla sua fondazione nel 2009. Gli Stati Uniti hanno aperto almeno cinque indagini su possibili tangenti, software illecito e furto di proprietà intellettuale. L’azienda con sede a San Francisco deve affrontare anche decine di cause civili.

Anche le autorità britanniche, compresa l’Agenzia nazionale per la criminalità, stanno esaminando la portata della violazione dei dati. Londra e altri governi hanno in precedenza preso provvedimenti per vietare il servizio Uber, per ora senza riuscirci.

Uber ora ha assunto come consulente Matt Olsen, ex consigliere generale presso la National Security Agency e direttore del National Counterterrorism Center. Aiuterà la società a ristrutturare i suoi team di sicurezza. Uber ha inoltre assunto Mandiant, una società di sicurezza informatica di proprietà di FireEye Inc. , per indagare sull’hack.

La società ha rilasciato una dichiarazione ai clienti dicendo di non aver visto “alcuna prova di frode o uso improprio legato all’incidente”. Uber ha detto che fornirà agli autisti le cui licenze sono state rubate la protezione del credito e la protezione dal furto di identità.

Key Reinstallation Attacks come funziona

0

Mathy Vanhoef ha scoperto gravi vulnerabilità in WPA2, un protocollo che protegge tutte le moderne reti Wi-Fi. Un utente malintenzionato presente nelle vicinanze di una vittima può sfruttare queste debolezze utilizzando k ey r einstallation un tta ck s (KRACKs). In concreto, gli attaccanti possono utilizzare questa nuova tecnica di intrusione per leggere le informazioni precedentemente registrate per essere crittografate in modo sicuro. Ciò può essere usato per rubare informazioni sensibili come i numeri di carta di credito, le password, i messaggi di chat, le email, le foto e così via. L’attacco funziona contro tutte le moderne reti Wi-Fi protette. A seconda della configurazione di rete, è anche possibile iniettare e manipolare i dati. Ad esempio, un aggressore potrebbe essere in grado di iniettare ransomware o altri malware nei siti web.

Le debolezze sono nello standard Wi-Fi stesso e non nei singoli prodotti o nelle implementazioni. Pertanto, è possibile che venga compromessa una corretta implementazione di WPA2. Per prevenire l’attacco, gli utenti devono aggiornare i prodotti interessati non appena gli aggiornamenti di protezione diventano disponibili. Tieni presente che se il tuo dispositivo supporta Wi-Fi, è probabilmente vulnerabile . Durante la ricerca iniziale, è stato scoperto che Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri sono tutti colpiti da una variante degli attacchi. Per ulteriori informazioni su prodotti specifici, consultare il database di CERT / CC o contattare il proprio fornitore.

La ricerca sarà presentata alla conferenza Computer and Communications Security (CCS) e alla conferenza di Black Hat Europe. Il nostro documento dettagliato sulla ricerca può essere già scaricato.

Come funziona l’attacco

Come proof of concept i ricercatori hanno eseguito un attacco Kracks su uno smartphone Android. In questa dimostrazione, l’attaccante è in grado di decrittografare tutti i dati che la vittima trasmette. Per un attaccante questo è facile da realizzare, perché il nostro attacco è estremamente devastante contro Linux e Android 6.0 o superiore. Questo perché Android e Linux possono essere ingannati nell’installazione di una chiave di crittografia. Quando attacca altri dispositivi, è più difficile decrittografare tutti i pacchetti, anche se un grande numero di pacchetti può comunque essere decifrato. In ogni caso, la seguente dimostrazione mette in evidenza il tipo di informazioni che un aggressore può ottenere quando esegue attacchi Kracks su reti Wi-Fi protette:

L’attacco non è limitato al recupero delle credenziali di accesso (ad esempio indirizzi e-mail e password). In generale, tutti i dati o le informazioni che la vittima trasmette possono essere de-crittografati. Inoltre, a seconda del dispositivo utilizzato e della configurazione della rete, è  possibile de-crittografare i dati inviati verso la vittima (ad es. Il contenuto di un sito web). Anche se i siti web o le applicazioni utilizzano HTTPS come un ulteriore livello di protezione, segnaliamo che questa protezione aggiuntiva può (ancora) essere ignorata in un numero preoccupante di situazioni. Ad esempio, HTTPS è stato precedentemente ignorato nel software non browser , in iOS e OS X di Apple , nelle applicazioni Android , nelle applicazioni Android ancora una volta nelle applicazioni bancarie, e anche nelle applicazioni VPN.

Dettagli sull’attacco Kracks

L’attacco principale è contro l’inizio della comunicazione (4-way handshake) del protocollo WPA2. Questo viene eseguito quando un client desidera entrare in una rete Wi-Fi protetta e viene utilizzato per confermare che sia il client sia il punto di accesso possiedono le credenziali corrette (ad esempio la password predefinita della rete). Allo stesso tempo, la comunicazione invia anche una nuova chiave di crittografia che verrà utilizzata per proteggere tutto il traffico successivo. Attualmente, tutte le moderne reti Wi-Fi  usano 4-way handshake. Ciò implica che tutte queste reti sono influenzate dallo stesso tipo di attacco (con qualche variante). Ad esempio, l’attacco funziona contro le reti Wi-Fi personali e aziendali, contro i precedenti WPA e gli ultimi standard WPA2, e anche contro le reti che utilizzano solo AES. Tutti i nostri attacchi contro WPA2 usano una nuova tecnica chiamata key reinstallation attacks (KRACK).

Key reinstallation attacks: descrizione di livello elevato

In un attacco key reinstallation attacks, l’avversario si oppone a una vittima nella reinstallazione di una chiave già in uso. Ciò è ottenuto manipolando e ripetendo messaggi di handshake crittografici . Quando la vittima reinstalla la chiave, i parametri associati, come il numero di pacchetti di trasmissione incrementale e il numero del pacchetto di ricezione vengono reimpostati al loro valore iniziale. Essenzialmente, per garantire la sicurezza, una chiave deve essere installata e utilizzata una sola volta. Purtroppo abbiamo visto che questo non è garantito dal protocollo WPA2. Manipolando l’handshake crittografico, possiamo forzare questa debolezza.

Key reinstallation attacks: esempio concreto contro la 4-way handshake

Come descritto nell’introduzione del documento di ricerca, lo sviluppo di un attacco di questo tipo può essere riassunto come segue:
quando un client entra in una rete, esegue un 4-way handshake (IEEE 802.11i) per negoziare una nuova chiave di crittografia. Installerà questa chiave dopo aver ricevuto il messaggio 4-way handshake. Una volta installata la chiave, questa verrà utilizzata per crittografare i frame di dati utilizzando un protocollo di crittografia. Tuttavia, poiché i messaggi possono essere persi o scartati, il punto di accesso (AP) ritrasmetterà il messaggio 3 se non ha ricevuto una risposta appropriata come conferma. Di conseguenza, il client può ricevere il messaggio 3 più volte. Ogni volta che riceve questo messaggio, reinstalla la stessa chiave di crittografia e quindi ripristina il numero di pacchetti di trasmissione incrementale. E’ dimostrato che un aggressore può forzare questi reset raccogliendo e ripetendo le ritrasmissioni del messaggio 3 del 4-way handshake. Forzando il riutilizzo della chiave inviata il protocollo di crittografia può essere attaccato, i pacchetti possono essere riprodotti, decrittografati e/o ricreati. La stessa tecnica può essere utilizzata anche per attaccare la chiave PeerKey, TDLS e la BSS transition handshake.

Impatto pratico sulle reti wifi

L’attacco più diffuso e più efficace è l’attacco Kracks contro il 4-way handshake. Questo giudizio è basato su due osservazioni. In primo luogo, durante la ricerca i tecnici hanno scoperto che la maggior parte dei client sono stati colpiti da questa vulnerabilità. In secondo luogo, si può utilizzare questo attacco per decodificare i pacchetti inviati dai client, consentendo quindi di intercettare informazioni sensibili quali password o cookie. La decrittazione dei pacchetti è possibile perché un attacco Kracks provoca l’azzeramento dei nodi di trasmissione (talvolta chiamati anche numeri dei pacchetti o vettori di inizializzazione). Di conseguenza, la stessa chiave di crittografia viene utilizzata con i valori già utilizzati in passato. Nel caso in cui un messaggio che riutilizzi il keystream abbia riconosciuto il contenuto, diventa banale derivare il keystream utilizzato. Questo keystream può quindi essere utilizzato per decriptare i messaggi con lo stesso nonce. Quando non esiste un contenuto noto, è più difficile decifrare i pacchetti, anche se teoricamente possibile in molti casi. In pratica, la ricerca dei pacchetti con contenuto noto non è un problema, quindi si deve supporre che qualsiasi pacchetto possa essere decriptato.

La capacità di decifrare i pacchetti può essere usata per leggere i pacchetti TCP SYN. Ciò consente ad un intruso di ottenere i numeri di sequenza TCP di una connessione e di convertire le connessioni TCP . Di conseguenza, anche se viene utilizzato WPA2, l’avversario può ora eseguire uno degli attacchi più comuni contro le reti Wi-Fi aperte: iniettando dati dannosi in connessioni HTTP non crittografate. Ad esempio, un aggressore può iniettare un ransomware o malware nei siti web che la vittima sta visitando.

Se la vittima utilizza il protocollo di crittografia WPA-TKIP o GCMP, invece di AES-CCMP, l’impatto è particolarmente catastrofico. Contro questi protocolli di crittografia, il riutilizzo di nonce consente ad un avversario  non solo di de-crittografare, ma anche di creare e iniettare i pacchetti. Inoltre, poiché GCMP utilizza la stessa chiave di autenticazione in entrambe le direzioni di comunicazione e questa chiave può essere recuperata, la vulnerabilità è particolarmente facile da utilizzare. Si noti che il supporto per GCMP è attualmente in fase di roll-out sotto il nome di Wireless Gigabit (WiGig) e dovrebbe essere adottato da un tasso elevato di sistemi nei prossimi anni.

La direzione in cui i pacchetti possono essere decifrati dipende dalla handshake che viene attaccata. Ovvero, quando si attacca la 4 way handshake, possiamo decriptare (e creare) i pacchetti inviati dal client. Quando si attacca la handshake della transizione veloce BSS (FT), possiamo decriptare (e creare) i pacchetti inviati verso il client. Infine, la maggior parte degli attacchi consente anche la riproduzione di frame unicast, broadcast e multicast. Per ulteriori dettagli, vedere la sezione 6 del documento di ricerca .

Bisogna notare che gli attacchi non recuperano la password della rete Wi-Fi.

Kracks su Android e Linux

Il nostro attacco è particolarmente invadente contro la versione 2.4 e superiore di wpa_supplicant, un client Wi-Fi comunemente utilizzato su Linux. Qui, il client installerà una chiave di crittografia totalmente nulla, invece di reinstallare la chiave reale. Questa vulnerabilità sembra essere causata da una opzione nello standard Wi-Fi che suggerisce di cancellare la chiave di crittografia dalla memoria una volta installata per la prima volta. Quando il client riceve un messaggio di ritrasmissione del messaggio 3 della 4-way handshake reinstalla il codice di crittografia prima eliminato, installando in modo efficace un codice a zero. Poiché Android utilizza wpa_supplicant, Android 6.0 e superiori contengono anche questa vulnerabilità. Ciò rende banale intercettare e manipolare il traffico inviato da questi dispositivi Linux e Android . Si noti che attualmente Il 50% dei dispositivi Android è vulnerabile a questa variante eccezionalmente devastante del nostro attacco.

Common Vulnerabilities and Exposures (CVE)

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Il Paper

Il documento di ricerca  è intitolato Attacchi chiave di reinstallazione: Forcing Nonce Reuse in WPA2 e sarà presentato alla conferenza Computer and Communications Security (CCS) mercoledì 1 novembre 2017 .Anche se questo documento è reso pubblico, è stato già presentato per la revisione il 19 maggio 2017. Dopo di che sono stati apportati solo piccoli cambiamenti. Di conseguenza, i risultati del documento sono noti già da diversi mesi. Nel frattempo, abbiamo trovato tecniche più facili per eseguire il nostro attacco Kracks. Con la nostra tecnica di attacco, ora, è banale sfruttare le vulnerabilità. In particolare ciò significa che attaccare MacOS e OpenBSD è significativamente più facile di quanto discusso nel documento.

Ora abbiamo bisogno di WPA3?

No, per fortuna i dispositivi possono essere patchati in modo compatibile con le versioni precedenti. Ciò significa che un client patchato può ancora comunicare con un punto di accesso non patchato (AP) e viceversa. In altre parole, un client patchato o un punto di accesso invia esattamente gli stessi messaggi di handshake come prima e nello stesso momento. Tuttavia, gli aggiornamenti della protezione assicurano che una chiave viene installata una sola volta, impedendo il nostro attacco. Quindi, bisogna aggiornare tutti i dispositivi una volta disponibili gli aggiornamenti di protezione. Infine, sebbene un client non patchato possa ancora connettersi a un AP patchato, e viceversa, sia il client che l’AP devono essere messi a punto per difendersi da tutti gli attacchi!

Devo cambiare la mia password Wi-Fi?

La modifica della password della rete Wi-Fi non impedisce (o attenua) l’attacco. Non è quindi necessario aggiornare la password della rete Wi-Fi. Al contrario, è necessario assicurarsi che tutti i dispositivi siano aggiornati o aggiornare anche il firmware del router. Tuttavia, dopo l’aggiornamento sia dei dispositivi client che del router, non è mai una brutta idea cambiare la password Wi-Fi.

 

Questo articolo è la traduzione di una parte del sito https://www.krackattacks.com/. Altre parti più tecniche come il Paper e i software saranno resi noti a breve.

Kaspersky è un pericolo per l’America. La risposta di Kaspersky Lab

0

La minaccia informatica della Russia verso gli Usa passa da Kaspersky. Queste le parole chiare e semplici del senatore Jeanne Shaheen . I software antivirus amplificano i pericoli di Kaspersky Lab. Il sig. Kaspersky potrebbe dire la verità quando afferma che il suo software antivirus non contiene una “backdoor”: codice che consenta di avere l’accesso a informazioni vulnerabili.

Ma un backdoor non è necessaria. Quando un utente installa il software Kaspersky Lab, l’azienda ottiene accesso a tutti gli angoli della rete del computer dell’utente, comprese tutte le applicazioni, i file e le email. E poiché i server di Kaspersky sono in Russia, i dati sensibili degli Stati Uniti vengono costantemente spostati in un paese ostile. Secondo le leggi russe e secondo la certificazione di Kaspersky Lab da parte della FSB, l’azienda è tenuta ad assistere l’agenzia spia nelle sue operazioni e la FSB può assegnare agenti di agenzia a lavorare in azienda. La legge russa prevede che i fornitori di servizi di telecomunicazione come Kaspersky Lab installino le apparecchiature di intercettazione di comunicazioni che consentano alla FSB di monitorare tutte le trasmissioni di dati di un’azienda.

Il fondatore dell’impresa, Eugene Kaspersky, si è laureato presso l’istituto di crittologia dell’elite del KGB, principale servizio di intelligence dell’Unione Sovietica, ed è stato un ingegnere software per l’intelligence militare sovietica. Kaspersky Lab ha compiuto passi falsi che rivelano la vera natura del suo lavoro con il Servizio di Sicurezza Federale della Russia o FSB, successore del KGB.

Il comitato dei servizi armati del Senato ha adottato a giugno le misure necessarie per vietare al Dipartimento della Difesa di utilizzare il software di Kaspersky Lab, per limitare ciò che la senatrice teme sia già una violazione enorme dei dati di sicurezza nazionale. Serve un’ampia legislazione sulla difesa che è ora allo studio dinanzi al Senato per vietare l’uso del software Kaspersky da parte di tutto il governo federale.

La risposta di Kaspersky Lab

“Considerato che Kaspersky Lab non ha legami non appropriati con alcun governo, l’azienda è amareggiata dalla decisione dello U.S. Department of Homeland Security (DHS) ma è anche grata per l’opportunità di poter fornire maggiori informazioni all’agenzia per confermare che queste accuse sono assolutamente infondate. Non è stata presentata pubblicamente alcuna prova credibile da alcuna persona od organizzazione, in quanto le accuse sono basate su false affermazioni e supposizioni errate, tra cui le dichiarazioni riguardanti regolamentazioni e policy russe con effetti sull’azienda. Kaspersky Lab ha sempre ammesso di fornire prodotti e servizi appropriati a governi di tutto il mondo per proteggere queste organizzazioni dalle cyber minacce, ma non ha legami amorali o affiliazioni con alcun governo, incluso quello russo.

“Inoltre, più dell’85% del fatturato dell’azienda proviene dall’esterno dei confini russi, un’ulteriore dimostrazione che una collaborazione non appropriata con qualunque governo sarebbe dannosa per il suo bilancio. Queste continue accuse ignorano, inoltre, che nei suoi 20 anni di storia nel settore della sicurezza IT, Kaspersky Lab ha sempre rispettato i più elevati standard di etica commerciale e sviluppato tecnologie affidabili.

“Per quanto riguarda le policy e le leggi russe male interpretate, si tratta di leggi e strumenti applicabili ad aziende del settore delle telecomunicazioni e Internet Service Provider (ISP) e, contrariamente a quanto inaccuratamente riportato, Kaspersky Lab non è soggetta a queste leggi o altri strumenti governativi, incluse le System of Operative-Investigative Measures (SORM) russe, in quanto l’azienda non offre servizi di comunicazione. Inoltre, è importante notare che le informazioni ricevute dall’azienda, così come il traffico, sono protette da crittografia, certificati digitali e altro ancora, come previsto dai requisiti legali e dai severi standard del settore.

“Kaspersky Lab non ha mai aiutato e mai aiuterà alcun governo al mondo in attività di cyber spionaggio o cyber attacco ed è sconcertante che un’azienda privata possa essere considerata colpevole fino a prova contraria a causa di questioni geopolitiche. L’azienda attende con impazienza di poter collaborare con il DHS, in quanto Kaspersky Lab crede fortemente che un’approfondita analisi dell’azienda confermerà che queste accuse sono infondate”

Inoltre, Eugene Kaspersky ha pubblicato un blogpost su Forbes in cui dichiara la propria opinione in merito alla vicenda: https://www.forbes.com/sites/eugenekaspersky/2017/09/13/separating-the-facts-from-the-assumptions/#230ca4a966f7