https://www.claudioini.it/blog/

iOS, tre buchi per spiare gli utenti. Apple rilascia la patch

Identificato un trittico di vulnerabilità già attivamente sfruttate dai cyber-criminali per prendere di mira gli attivisti dei diritti civili. Cupertino solerte nel risolvere il problema.

Nuovo problema di sicurezza ad altissimo profilo per iOS, il sistema operativo mobile alla base dei gadget di Apple che deve ora affrontare una minaccia estremamente sofisticata, complessa e già utilizzata allo scopo di compromettere i terminali di obiettivi altamente sensibili.

L'attacco, identificato dai ricercatori di sicurezza come “Pegasus”, è progettato per sfruttare tre diverse vulnerabilità fin qui ignote (CVE-2016-4655, CVE-2016-4656, CVE-2016-4657) all'interno del kernel del sistema e del browser WebKit, allo scopo di eseguire il jailbreak del dispositivo all'insaputa dell'utente e infine installare codice malevolo in grado di compromettere le comunicazioni presunte sicure dell'utente.

Solo ora i ricercatori di Lookout e Citizen Lab hanno osservato Pegasus in azione per la prima volta, ma si stima che l'attacco sia già attivo dal 2013 all'epoca di iOS 7: una volta compromesso un gadget iOS, i cyber-criminali o chi per essi hanno a disposizione capacità malevole di primaria importanza come l'accesso e la compromissione di messaggi, log, calendari, email e più in generale le comunicazioni dell'utente veicolate attraverso app come Gmail, Facebook, Skype, WhatsApp, Viber, FaceTime, Mail.Ru, WeChat e via elencando. Una volta infetto, nemmeno l'aggiornamento di iOS può liberare un gadget dall'azione malevola di Pegasus.Gli analisti hanno potuto mettere le mani sulla nuova pericolosissima minaccia a iOS grazie alla collaborazione di Ahmed Mansoor, dissidente e attivista degli Emirati Arabi Uniti che ha ricevuto un link Web con la promessa di rivelazioni sulle torture subite dai prigionieri nelle carceri dello stato mediorientale. Mansoor, che non è nuovo a questo genere di tentativi di compromissione, non si è fidato dell'imbeccata e ha contattato i ricercatori che hanno svelato l'esistenza della minaccia. L'indagine è passata poi da exploit e malware ai possibili autori del codice, un gruppo israeliano avvolto nel mistero conosciuto come NSO Group.

Visto il lungo periodo di tempo in cui Pegasus è stato in circolazione è prevedibile che l'attivista degli UAE non sia stata la sola vittima (potenziale) dell'attacco: fortunatamente, per la sicurezza del resto degli utenti Apple, l'azienda ha già distribuito un aggiornamento (iOS 9.3.5) in gradi di tappare le falle sfruttate dal malware.

(Credits: puntoinformatico.it)

https://www.claudioini.it/blog/

Tesla, come ti confondo l'AutoPilot

Ricercatori cinesi sono riusciti a nascondere degli ostacoli ai sensori radar e ultrasuoni di una Tesla Model S, rendendo inaffidabile la funzione di guida autonoma. Tesla: nessun pericolo di attacchi reali.

La funzionalità di guida automatica in dotazione ai veicoli elettrici prodotti da Tesla è sotto i riflettori in seguito al primo incidente mortale avvenuto lo scorso 5 luglio. Gli ultimi a testare i limiti attuali del sistema sono stati alcuni ricercatori cinesi della Zhejiang University in collaborazione con gli esperti della compagnia di sicurezza informatica Qihoo 360, in uno studio presentato in occasione della conferenza DEF CON. Il risultato è stato quello di ingannare tutta la dotazione dei sensori di supporto al pilota automatico Tesla, portando alla mancata rilevazione degli ostacoli invece presenti di fronte al veicolo.

Le vulnerabilità identificate non sono affatto ad appannaggio esclusivo di Tesla: anche veicoli Audi, Volkswagen e Ford dotati di funzioni di guida automatica sono risultati attaccabili, ma i ricercatori si sono concentrati su una Tesla Model S perché ritenuta un test più probante in quanto dotata di sensori più sofisticati. La Tesla è dotata di sensori a ultrasuoni nei paraurti, un medium range radar montato all'interno della presa d'aria frontale, e telecamere su tutti e quattro i lati della vettura. I sensori svolgono funzioni differenti, ma operano tutti misurando la quantità di segnale riflesso dagli ostacoli.

La principale strategia di attacco adoperata è stata quella del jamming, ovvero la generazione di interferenze tramite segnali molto più forti di quelli elaborabili o correggibili dal sistema sotto attacco. Una scheda basata su Arduino (un elemento non nuovo nel car hacking) accoppiata ad un generatore di segnali da 90.000 dollari è stata programmata e posta di fronte alla Model S, costituendo un ostacolo da rilevare per l'AutoPilot. Nella demo fornita dai ricercatori a Forbes si vede la voluminosa attrezzatura sparire e riapparire a intermittenza sullo schermo della dashboard.

Il test è stato effettuato a veicolo statico per salvaguardare la costosa attrezzatura e l'integrità della Model S, ma i ricercatori sono certi che il pilota automatico Tesla non avrebbe potuto evitare l'ostacolo in quelle condizioni. L'attacco ad ultrasuoni ha però una portata limitata ad un metro se privo di amplificazione, a causa dell'attenuazione dei segnali tra i 40 e i 50 KHz. Gli studiosi si sono pertanto affidati anche a tecniche di spoofing, generando segnali radar artificiali molto simili a quelli che il veicolo si aspetterebbe di vedere “riflessi” dall'ostacolo. La tecnica è stata utilizzata per far comparire un ostacolo inesistente e “fare arrestare una Tesla quando non avrebbe dovuto”, affermano i ricercatori. Molto più low-tech, ma ugualmente efficace, l'attacco portato alle telecamere in dotazione, con LED economici accuratamente puntati per accecarle.

Tesla è stata avvisata dei risultati, raggiunti già a marzo. L'azienda di Elon Musk non li ritiene meritevoli di particolari contromisure: “abbiamo analizzato la ricerca e non siamo riusciti a riprodurre l'attacco in uno scenario realistico nei confronti di un veicolo Tesla. Non sono previsti aggiornamenti software in risposta a questi attacchi”. I ricercatori confermano che per il momento non c'è alcun pericolo, visto che il setup di attacco era puramente da laboratorio e mai in movimento, ma sostengono che il potenziale c'è. “Solo attaccanti altamente motivati e con molte risorse a disposizione potrebbero lanciare questo tipo di attacchi al momento”, chiarisce Wenyan Xu, uno dei ricercatori dietro lo studio.

Pur apprezzando la ricerca come quella probabilmente più onnicomprensiva finora svolta, alcuni osservatori hannp sottolineato la banalità e l'inapplicabilità dei risultati. Tuttavia secondo Craig Smith, esperto di sicurezza automobilistica e autore di Car Hacker’s Handbook, degli spunti utili per Tesla ci sarebbero: “Per un veicolo rimane importantissimo rilevare conflitti fra i sensori e una discrepanza significativa dovrebbe portare ad un arresto di emergenza. Tesla dovrebbe concentrarsi sulla gestione degli attacchi jamming, molto meno sofisticati dello spoofing ma ugualmente pericolosi”.

(Credits: puntoinformatico.it)

https://www.claudioini.it/blog/

HEIST, vulnerabilità HTTPS di servizio

La nuova vulnerabilità presentata alla conferenza Black Hat 2016 semplifica l'esecuzione di altri attacchi già noti. I ricercatori avvertono: prepararsi all'impatto.

Dopo il famigerato Heartbleed e i successivi FREAK, Shellshock e POODLE, dalla storica conferenza sulla sicurezza informatica Black Hat emerge un altro bug di sicurezza degno di un nome tutto suo: HEIST, abbreviazione di HTTP Encrypted Information can be Stolen Through TCP-Windows (“Informazioni crittografate con HTTP possono essere trafugate tramite TCP windows”). Non è direttamente questa nuova vulnerabilità a decifrare i dati sensibili nelle comunicazioni HTTPS, ma grazie ad essa due vulnerabilità scoperte tra il 2012 e il 2013 e finora solo teoriche, BREACH e CRIME, diventeranno un pericolo concreto. HEIST infatti rende molto più semplice sfruttarle, rimuovendo l'ostacolo principale: la necessità di intercettare il traffico.

Per comprendere la svolta rappresentata da HEIST è prima necessario esplorare il funzionamento di BREACH, altro bug presentato al mondo in un'edizione della Black Hat, quella 2013. BREACH è un cosiddetto oracle attack, una categoria di vulnerabilità in cui l'attaccante crea un testo in chiaro (o cifrato) e lo invia in input al sistema sotto attacco, che produrrà un output: dall'analisi dell'output e dalla sua relazione con l'input prescelto, l'attaccante è in grado di dedurre informazioni altrimenti segrete anche senza eseguire un algoritmo di decifrazione.

BREACH sfrutta le caratteristiche dell'algoritmo di compressione Deflate comunemente utilizzato nel protocollo HTTP. Deflate conserva solo la prima occorrenza di una particolare stringa: tutte le ripetizioni successive diventano un puntatore compatto alla prima, permettendo dunque di ridurre la dimensione della risposta e caricare più velocemente le pagine web. Questa operatività però comporta la possibilità per l'attaccante di dedurre la presenza di una certa stringa. È sufficiente aggiungerla e osservare la dimensione del contenuto compresso: se la variazione è minima, la stringa era già presente ed è stato semplicemente aggiunto il puntatore salvaspazio. Se invece la dimensione varia di parecchio, l'attaccante può semplicemente correggere un carattere alla volta fino a rivelare il contenuto completo. Per sfruttare BREACH, gli attaccanti avevano bisogno di due elementi: risposte HTTPS che ripetano nel loro corpo il contenuto della richiesta (cosa molto comune, per esempio nel caso di un utente posta un commento in un forum che al ricaricarsi della pagina verrà visualizzato) e soprattutto la possibilità di misurare la dimensione delle richieste HTTPS. Per farlo era necessario trovare un modo di intercettare tutto il traffico tra la vittima e il server, aspetto tutt'altro che banale.Ora grazie a HEIST gli attaccanti possono misurare la dimensione delle risposte HTTPS inviate da qualunque sito lucchettato in verde senza la necessità di sniffare il traffico tra gli estremi della comunicazione. È sufficiente compromettere una qualsiasi pagina web visitata dall'utente con del codice javascript malevolo che convinca il browser a generare richieste verso il sito che contiene i dati sensibili della vittima. Grazie a due nuove API standard del web, Resource Timing e Fetch, è ora possibile per il codice javascript avere accesso anche a queste informazioni critiche e consegnare agli attaccanti l'ultimo pezzo mancante per sfruttare la vulnerabilità BREACH. Tutto comodamente dal browser dell'utente, a cui è sufficiente visitare una pagina web compromessa.

I ricercatori responsabili della scoperta, Tom Van Goethem e Mathy Vanhoef, hanno già condiviso le loro scoperte in anteprima con Google e Microsoft. Secondo Van Goethem “ci vorrà del tempo prima di vedere i primi exploit basati su HEIST, perché prima sarà necessario infettare i siti che faranno da vettore”. Nonostante non ci siano per ora exploit noti di BREACH, a tre anni dalla rivelazione della vulnerabilità la maggior parte dei siti vulnerabili lo sono ancora. La difficoltà sia nel difendersi che nel perpetrare praticamente l'attacco ha finora causato un sostanziale stallo, che HEIST ha tutte le carte in regola per sbloccare. A favore dei cattivi.

Una delle eventualità più temute è la possibilità per gli attaccanti di scoprire il token CSRF (Cross Site Request Forgery), che alcuni servizi web includono nel corpo della richiesta e dunque rendono vulnerabile ad attacchi oracolo. I token CSRF evitano che un qualsiasi sito web possa fare login e altre operazioni a nome dell'utente su qualche altro servizio (ad esempio, online banking o casella di posta). Le conseguenze esatte del furto di uno di questi token dipendono dal grado e numero di funzionalità da esso dipendenti, ma per i ricercatori la situazione potrebbe implodere presto: “La conoscenza del token CRSF è tipicamente tutto ciò che serve per compromettere un account. Sospettiamo che la combinazione tra BREACH e HEIST diventerà a breve il metodo più semplice a disposizione per farlo.”

(Credits: puntoinformatico.it)

Custom Post Images

se vuoi offrirmi un caffè per la manutenzione di questo sito!