Archivi per la categoria ‘Sicurezza’

Come scopro quello che guardi in TV dal contatore dell’elettricità

mercoledì, 1 febbraio 2012

Come vi sentireste se ci fosse qualcuno, magari a molti chilometri di distanza da voi, che possa controllare in tempo reale quello che voi state guardando in TV?

In uno studio pubblicato da alcuni ricercatori dell’Università di Washington sulle interferenze elettromagnetiche degli apparecchi TV di ultima generazione si è arrivati a risultati sconcertanti.

Lungo le linee elettriche di casa vostra, quando guardate la TV, vengono emesse delle interferenze elettromagnetiche che, da quanto emerso dalle ricerche:

  • Diversi modelli di diversi produttori producono delle interfereze “ripetibili” (in pratica: se si ripete la visualizzazione di una certa immagine un qualsivoglia numero di volte l’interferenza prodotta si riproduce sempre uguale),
  • Immagini differenti producono interferenze differenti (fin qui è scontato) e differenziabili (un pò meno scontato: vuol dire che è strumentalmente possibile distinguerle),
  • Tutti i TV dello stesso modello producono le stesse interfereze,
  • Anche se all’impianto elettrico è collegato qualsiasi altro tipo di prodotto tecnologico è possibile, dall’interferenza presente sull’impianto, capire quali immagini il TV stia riproducendo.

Teoricamente è sufficiente che qualcuno colleghi due elettrodi al vostro impianto di casa per misurare l’interferenza elettrica e quindi, da questa, capire cosa state guardando in TV.

Ipotizziamo che questo qualcuno possa essere il vostro fornitore di energia elettrica, magari con un contatore di ultima generazione – quelli a lettura remota, interrogabili direttamente dalla central di misurazione: in un futuro neanche troppo lontano potrebbe rilevare i vostri gusti televisivi per stilare un profilo della vostra famiglia, da utilizzare nei modi più disparati.

Come è possibile tutto cio? (altro…)

No more free bugs

lunedì, 28 novembre 2011

Chi si interessa di sicurezza informatica sa che in giro per il mondo ci sono molti appassionati/ricercatori di sicurezza che si occupano di studiare eventuali vulnerabilità presenti in prodotti commerciali o meno, con il solo obiettivo di rendere il software più sicuro ed il mondo dove viviamo un posto migliore.

Alcuni dei produttori fanno ancora affidamento alla communuty per quanto riguarda la segnaalzione dei bug di sicurezza presenti (anche quelli che potenzialmente possono essere tra i più rischiosi), demandando la sicurezza delle loro applicazioni alla buona volontà di chi ha tempo, voglia e conoscenza a sufficienza per ravanare nei meandri del loro prodotto (senza cattivi fini)…

Per questo da qualche tempo è sorto No More Free Bugs, un moimento d’opinione nell’ambito della information security volto a sensibilizzare e spingere i produttori di software a “pagare” i ricercatori di sicurezza per i bug trovati. (altro…)

Come ti rubo il PIN del bancomat con gli infrarossi…

giovedì, 15 settembre 2011

Avete presente la termografia? Quella cosa che permette ai militari di vedere al buio o che altri usano per cercare le dispersioni termiche in edilizia? Qualcuno ne ha trovato un nuovo utilizzo, potenzialmente molto proficuo.

Una delle nuove tecniche per rubare i codici PIN delle carte bancomat e delle carte di credito prevede l’utilizzo di telecamere/fotocamere ad infrarossi anzichè utilizzare le comuni videocamere.

L’utilizzo delle immagini termiche permette ai ladri di recuperare il vostro PIN anche se avete coperto il tastierino mentre lo digitate: il calore assorbito dai tasti infatti permarrà per alcuni minuti, è potrà essere “letto” dai manigoldi in tutta tranquillità, anche dopo che vi sarete allontanati. (altro…)

Social engineering, Flash e Excel: così è stata beffata RSA.

martedì, 6 settembre 2011

Tempo fa RSA ha subito un attacco che ha destato molto scalpore: sembra che l’attacco sia stato finalizzato alla compromissione della tecnologia di autenticazione a due fattori SecurId. Tale tecnologia è utilizzata da molti clienti di RSA per applicazioni che richiedono un livello di sicurezza abbastanza elevato, come ad esempio l’internet banking di UniCredit.

Fin da subito RSA ha rilasciato informazioni dettagliate riguardo le tipologie di attacco; sul loro blog trovate un post a riguardo tanto lungo quanto interessante (link): la cosa più “preoccupante” è data dal fatto che quello che da molti è ritenuto un attacco “avanzato” tutto sommato di avanzato non ha granchè.

Negli ultimi giorni i ricercatori di VirusTotal ed F-Secure sono riusciti a (ri)trovare la mail con cui è stato veicolato l’attacco, permettendo di riprodurre l’esito dell’attacco in un ambiente controllato: di seguto il video. (altro…)

Il vostro computer è al sicuro con la password di accesso?

venerdì, 26 agosto 2011

Attualmente la maggior parte dei computer sono protetti per mezzo di una password di accesso: pensate che i vostri dati siano al sicuro? Sapere che è possibile aggirare la protezione della password nel tempo di una giornata lavorativa potrebbe far vacillare le vostre certezze….

Il documento di seguito analizza le funzioni hash LM ed NT ed MD5, e descrive come fare per decifrare le password con tool di uso comune. Dando uno sguardo ai loro risultati lascia pensare che sia possibile decodificare una password cifrata con hash LM (per intenderci, è il sistema con cui Windows cifra la password di accesso) nel tempo di una pausa caffè: se avete dati sensibili sul vostro computer è il caso di prendere in considerazione sistemi di protezione supplementari…

Link: Password cracking for the rest of us

Leggere le conversazioni in chat dei vostri amici di Facebook

mercoledì, 5 maggio 2010

Impossibile? No, decisamente no… anzi è stato facilissimo fino a poco fa, quando bastava utilizzare la funzionalità di impersonificazione presente tra le opzioni della privacy per vedere magicamente comparire le sessioni di chat attive dei vostri amici.

Sembra evidente che non si è trattato di un semplice problema tecnico ma di un mastodontico errore di progettazione da parte dei simpaticissimi ingegneri di Facebook; potete vedere anche voi che allo stato attuale la chat è stata messa offline per “operazioni di manutenzione”.

Ovviamente, allo stesso modo, i vostri amici hanno potuto leggere le vostre sessioni di chat… Pensateci, la prossima volta che vi trovate ad utilizzare social network, instant messaging e simili…

(via techcrunch europe)

Poison Ivy: ovvero come l’attaccante può finire per essere l’attaccato

lunedì, 26 aprile 2010

La sicurezza nel progettare e scrivere software è importante a tutti i livelli, anche nella realizzazione di un trojan: è quello che ha scoperto Andrzej Dereszowski, ricercatore di Signal 11, dopo una dettagliata analisi di un software un pò particolare: Poison Ivy.

Poison Ivy è un tool di amministrazione remota (Remote Administration Tool, o RAT), con un’architettura client/server che permette di controllare una macchina da remoto. Poison Ivy ha però una piccola particolarità, in quanto fornisce ai “cattivi” una serie di agevolazioni per la creazione di malware: l’infezione consiste nell’installare in modo malizioso la componente server del software con uno dei tanti metodi di attacco possibili (come, ad esempio, la creazione di un PDF ad-hoc) e di iniettarla all’interno di uno dei processi del sistema windows oggetto dell’attacco… ed il contenuto del PC è a completa disposizione dell’attaccante.

Per darvi un’idea di come anche un beota sia in grado di utilizzare tool come questi vi mostro qui di seguito un video-tutorial su come utilizzare Poison Ivy.

Andrzej Dereszowski, ricercatore di Signal 11, si è preso la briga di analizzare nel dettaglio i meccanismi utilizzati da Poison Ivy per sottrarre i dati dalla macchina attaccata, nello stesso modo in cui molti ricercatori di sicurezza analizzano applicazioni come IE o Adobe Reader, riuscendo a scovare una vulnerabilità che permette di esecuire codice remoto… In pratica la vittima ha la possibilità di contrattaccare il suo aguzzino. Di seguito il suo dettagliatissimo paper con i particolari tecnici della vulnerabilità riscontrata.

Link: “Targeted attacks: From being a victim to counter attacking”

Se invece siete in ansia per la sicurezza del vostro sistema l’infezione da Poison Ivy è rilevata dalla maggior parte degli antivirus/antimalware in circolazione; maggiori dettagli sulla sua rimozione potete trovarli qui.