Luca Annunziata

Agosto, mese della prevenzione

Si moltiplicano le segnalazioni di bug, buchi e vulnerabilità. Sotto la lente finiscono Mac OSX, i certificati SSL, l'update dei software e pure la cifratura AES

Roma - Sembra quasi una frase fatta piuttosto abusata, ma questo inizio di agosto ha segnato davvero l'avvio un'estate bollente sul fronte della sicurezza. Complice la concomitanza del Black Hat e di Defcon, manifestazioni dedicata alla sicurezza tenutesi a Las Vegas, il numero di vulnerabilità e exploit mostrati e dimostrati dagli hacker riunitisi in Nevada e non solo si è moltiplicato: sotto la lente d'ingrandimento degli esperti di sicurezza ci sono finite procedure apparentemente innocue come l'aggiornamento di un software, capaci però di trasformarsi in un incubo sul piano sicurezza a causa di una scarsa cura del problema autenticazione in fase di progettazione.

Quella mostrata da Tomer Bitton e Itzik Kotler, di Radware, è una nuova vulnerabilità che secondo i due riguarda centinaia di applicazioni, famose e meno famose: i tecnici non si spingono fino a coinvolgere celebri applicazioni come Firefox, che pure si aggiorna via web ma che i due sostengono di non aver testato, ma chiariscono che nell'inganno potrebbero cascarci tanti nomi importanti. Il trucco consiste nell'inserirsi nella rete WiFi di un bersaglio e attendere che tenti di aggiornare il proprio software: intercettando la comunicazione è possibile sostituirsi al legittimo server nella fornitura degli update, somministrando al posto delle patch genuine un bel pacchetto di malware.

Si tratta in pratica dell'ennesima variante dell'attacco conosciuto come man in the middle: si intercetta una comunicazione, si falsifica la risposta a proprio uso e consumo. A parziale consolazione, occorre che l'attaccante riesca a ottenere l'accesso alla rete wireless del malcapitato (o dei malcapitati) perché il tutto funzioni: ma la mancanza di un adeguato sistema di autenticazione dei pacchetti di update in molto del software in circolazione rende senz'altro la prospettiva di patch virali distribuite indebitamente piuttosto sinistra e piuttosto preoccupante.
Bitton e Kotler, peraltro, sottolineano come ci siano già alcuni produttori che incorporano una firma digitale nei propri aggiornamenti: il software Microsoft, secondo i due, ad esempio non sarebbe soggetto a questo tipo di attacco. Ma guai a ritenersi al sicuro da tutto: lo ha ribadito anche Dino Dai Zovi, già noto per i suoi hack in ambiente Mac, che nel corso di Black Hat ha mostrato la sua ultima fatica, soprannominata Machiavelli. Grazie al suo tool, un computer Apple compromesso può diventare praticamente trasparente per un malintenzionato, fornendo codici e password per qualunque servizio utilizzato tramite il browser di default sui computer della Mela: Safari.

Non è la prima volta che Dai Zovi richiama l'attenzione sui problemi legati alla piattaforma di Cupertino, e non è peraltro l'unico addetto ai lavori che ribadisca i rischi di un senso di falsa sicurezza per gli utenti Mac legato alla scarsa presenza e diffusione di exploit specifici per la piattaforma. Questione di numeri, ovviamente, vista la minor diffusione dei Mac e il conseguente poco appeal per i creatori di malware. E questione anche di architettura di sistema, grazie ad una base *nix che semplifica un po' la vita agli utenti ma che non deve fargli abbassare la guardia.

Anche gli algoritmi ritenuti inviolabili, come il protocollo di cifratura AES selezionato dal Dipartimento del Commercio USA come standard per le proprie operazioni, negli ultimi tempi è divenuto oggetto di continue attenzioni. In questi giorni, poi, un gruppo di hacker piuttosto conosciuti (tra gli altri figurano Adi Shamir, Orr Dunkelman, Alex Biryukov, Dmitry Khovratovich, Alex Biryukov e Nathan Keller) ha messo insieme un sistema di attacco capace di svelare una chiave da 256 bit in appena 2^39 tentativi (purché si disponga di due chiavi correlate), abbattendo di un ordine di grandezza la complessità dell'operazione. Presto, conferma il guru Bruce Schneier, per fasciarsi la testa: ma abbastanza per far drizzare le orecchie a chi si riteneva al sicuro da ogni intrusione.

Lo stesso vale per i certificati Secure Sockets Layer (SSL), anche questi passati ai raggi X dagli hacker. Dan Kaminsky, altro nome noto, Moxie Marlinspike e Len Sassaman hanno illustrato l'evoluzione di un exploit che lo stesso Marlinspike aveva già presentato a febbraio: grazie ad una scadente implementazione del metodo con cui i browser interagiscono con i siti dotati di certificato SSL, è possibile carpire informazioni sensibili e ritenute al sicuro. Basta far visitare al bersaglio un sito autentico all'inizio della sua navigazione, per poi dirottarlo altrove: i sistemi automatici di salvaguardia dalle minacce non si accorgeranno di nulla, fino a quando almeno non saranno stati modificati per tenere conto di questa possibilità.

Sebbene il problema non riguardi i cosiddetti certificati Extended Validation SSL, sia Microsoft che Mozilla sono al lavoro per arginare il problema: la seconda anticipa di aver già sistemato parecchie problematiche correlate con l'ultima versione distribuita del suo browser, mentre BigM ha annunciato di stare investigando per comprendere l'entità della vulnerabilità.

Chi invece non ha ancora confermato di stare lavorando alla soluzione di un problema con le sue tastiere è Apple. Questa volta è stato K. Chen (non è chiaro se questo sia il suo vero nome o un nome di fantasia) a descrivere una vulnerabilità non del software che gira su un Mac, ma del firmware delle tastiere disegnate a Cupertino: con un payload di appena 100KB è possibile modificare il funzionamento di queste periferiche per memorizzare e in seguito restituire (come farebbe un comune keylogger) quanto digitato. Ad essere infettato sarebbe, in altre parole, l'hardware: una formattazione del disco rigido non risolverebbe il problema, solo l'abbandono della tastiera compromessa in favore di una nuova arginerebbe la minaccia.



K. Chen ha confermato di aver informato Apple della vulnerabilità, ma di temere che Apple si limiti a risolvere il problema con un aggiornamento software del suo sistema operativo lasciando aperto il firmware della sua tastiera per futuri aggiornamenti. L'hacker si dice intenzionato a rilasciare egli stesso un tool per farlo nel caso da Cupertino non provvedano a tappare il buco come desiderato: e visto che tutte le tastiere Apple, comprese quelle dei notebook, sono dispositivi USB potenziali bersagli dell'attacco, l'auspicio è che la soluzione sia disponibile quanto prima.

Luca Annunziata
Notizie collegate
  • SicurezzaLa piccola bottega del malwareGli esperti invitano a non abbassare la guardia, su nessuna piattaforma. Cellulari, PC, tutto quanto sia connesso alla Rete è un potenziale bersaglio
  • SicurezzaBlack Hat, gli hacker hackeratiAnche le eccellenze della sicurezza informatica cadono vittima, di quando in quando, di malintenzionati capaci di bucare server e rubare informazioni riservate. Nella "rete" ci finiscono i volti noti della scena
  • TecnologiaApple, iPhone e le catastrofiMentre alcuni esperti mostrano le potenzialità di un nuovo tipo di attacco via SMS, l'azienda di Cupertino tenta di non farsi scappare di mano le redini di OSX per iPhone. Ventilando cataclismi derivati dal jailbreak
  • SicurezzaQuell'ATM non la racconta giustaScoperto sportello truffaldino ad un meeting sulla cyber sicurezza
28 Commenti alla Notizia Agosto, mese della prevenzione
Ordina
  • Perche un certificato Extended Validation SSL sarebbe più sicuro? I nuovi certificati hanno soltanto dei campi in più che contengono informazioni sul nome dell’azienda, ma se l'utente non guarda oppure non riesce ad associare il nome del sito al nome della società, questi dettagli sono inutili, come averne soltanto il lucchetto. E puoi chi riesce a carpire i dati da un sito con certificato SSL non dovrebbe avere problemi a fare la stesa cosa con un sito che sta utilizzando il nuovissimo e più costoso certificato EV-SSL. Invece il dirottamento dal sito originale avviene utilizzando dei bacchi sui server DNS è non nei certificati SSL. Allora la domanda e sempre quella, perche un certificato EV-SSL dovrebbe essere publicizato come più sicuro? Soltanto perche ti fa vedere una barra verde?
    non+autenticato
  • In pratica l'unica feature di sicurezza che un certificato EV dà rispetto ad un "vecchio" certificato, è che le aziende che lo hanno adottato sono state praticamente costrette ad implementare degli OCSP responder. Magari prima coi vecchi certificati, essendo "facoltativi" non avevano necessità di farlo. Questo qualche sicurezza in più rispetto alle vecchie liste di CRL lo dà, ma francamente non è che renda di per sé i certificati EV più sicuri dei "vecchi".

    Infatti non capisco nemmeno io il commento dell'articolista. Credo che sia giusto tirato a caso Sorride purtroppo ci sono abituato, non c'è molta gente che capisce come funzionano le PKI dato che sono un argomento per lo più oscuro e complesso.


    Cordiali saluti
  • Il "Condor" allora non ha insegnato niente eh?
    non+autenticato
  • - Scritto da: MiSk
    > Il "Condor" allora non ha insegnato niente eh?

    ignoro. link?
    non+autenticato
  • Condor = Kevin_Mitnick

    http://it.wikipedia.org/wiki/Kevin_Mitnick


    hai inventato l'ingegneria sociale, per cui niente è impossibile e la falla è seria!
    non+autenticato
  • Pure le tastiere hanno lacune di sicurezza...
    non+autenticato
  • si pensa, devi far entrare l'hacker a casa tua per installare una versione modificata del firmware...Sorride
    MeX
    16902
  • O lasciare il tuo portatile 5 minuti in mano ad "amici" con cui stai facendo un progetto per l'universita' in aula studi.
    Variare i dettagli dell'esempio a piacere per ottenere lo stesso risultatoSorride
  • se ti porti il portatile all'universitá con la tastiera esterna, il tuo amico é un hacker che ti odia e ha sempre con se su una chiavetta il firmware da flashare... allora si sei a rischio... diciamo che é ancora lontato da SasserSorride

    Inoltre, indipendentemente dal sistema utilizzato se c'é ACCESSO all'hardware non ha piú senso parlare di sicurezza informatica...

    Infatti qui si parla di "esploit" ma il punto é riuscire a farlo da remoto... allora si che diventa un bel problema... nel frattempo fissare la falla prima ancora che qualcuno riesca a trovare il modo di sfruttarla da remoto é ancora meglio!
    MeX
    16902
  • - Scritto da: MeX
    > se ti porti il portatile all'universitá con la
    > tastiera esterna, il tuo amico é un hacker che ti
    > odia e ha sempre con se su una chiavetta il
    > firmware da flashare... allora si sei a
    > rischio... diciamo che é ancora lontato da Sasser
    >Sorride

    Scusa ma... tu... che razza di amici hai?
    Ha parlato di amici non di criminali (hacker non equivale a criminale)
    Inoltre Apple rilascia anche patch per firmware che si installano automaticamente con l'aggiornamento del sistema, non vedo problemi.. l'unico forse il tempo per il rilascio.
    non+autenticato
  • > Scusa ma... tu... che razza di amici hai?
    > Ha parlato di amici non di criminali (hacker non
    > equivale a
    > criminale)

    ma che razza di amici hai tu?Sorride
    Secondo te é normale che un tuo amico ti hackeri la tastiera per avere un tuo keylog?

    L'hacker non é un criminale fintantoché non fa azioni criminose... é hacker quando ti "hackera" la tastiera ed é criminale quando entra con le tue credenziali nel tuo conto online e si fa un bonificoOcchiolino

    > Inoltre Apple rilascia anche patch per firmware
    > che si installano automaticamente con
    > l'aggiornamento del sistema, non vedo problemi..

    a fare cosa? distribuire una versione modificata del firmware della tastiera hackerando il repository della Apple?Sorride

    > l'unico forse il tempo per il
    > rilascio.

    quindi intendi che la Apple lo fissirá prima o poi con un software update? non ho capito al 100% missáA bocca aperta
    MeX
    16902
  • - Scritto da: MeX
    > se ti porti il portatile all'universitá con la
    > tastiera esterna,

    Purtroppo funziona anche con la tastiera integrata nel portatile, essendo anch'essa una USB:

    "tutte le tastiere Apple, comprese quelle dei notebook, sono dispositivi USB potenziali bersagli dell'attacco"
  • ma il firmware riesce a flasharlo senza la password da administrator?
    -----------------------------------------------------------
    Modificato dall' autore il 05 agosto 2009 10.54
    -----------------------------------------------------------
    MeX
    16902
  • Probabilmente solo Mr Chen lo saOcchiolino
  • non ne sono certo, ma suppongo che il tool HIDFirmwareUpdaterTool richieda la password di administrator per effettuare l'upgrade
    MeX
    16902
  • In questo caso, qualsiasi dispositivo - anche quelli certificati FIPS 140 - è vulnerabile...

    Praticamente nessun sistema è sicuro se è fisicamente accessibile Sorride


    Cordiali saluti
  • Nell'articolo si fa un po' di confusione per quanto riguarda l'attacco ad AES. Prima di tutto sono state attaccate delle varianti "semplificate" di AES, costituite da soli 9 e 10 rounds. AES-256 effettua 14 rounds. Il numero delle operazioni (non tentativi) richiesto per rompere la versione semplificata di AES-256 con 9 round non e' 239 ma 2^39, ammesso che si abbiano a disposizione due chiavi correlate.
    Questo dipende principalmente dall'algoritmo di scheduling della chiave utilizzato in AES-256, criticato gia' dalla fine del 2000.
    non+autenticato
  • (...) 2^39 time to recover the complete 256-bit key of a 9-round version, or 2^45 time for a 10-round version with a stronger type of related subkey attack, or 2^70 time for a 11-round version. 256-bit AES uses 14 rounds, so these attacks aren't effective against full AES.

    Source: http://en.wikipedia.org/wiki/Advanced_Encryption_S...
    non+autenticato
  • mi sembrava poco verosimile, se fossero 239 i tentativi necessari i crittografi sarebbero caduti dalla sedia rompendosi il collo, roba che sarebbe stata bucabile con il processore del cellulare più scadente.
    non+autenticato
  • ancora una volta un articolo PI impeccabile........
    non+autenticato
  • Che processore e processore! Se fossero 239 lo crakki a mano!Sorride
    non+autenticato
  • - Scritto da: Paolo
    > Nell'articolo si fa un po' di confusione per
    > quanto riguarda l'attacco ad AES. Il numero
    > delle operazioni (non tentativi) richiesto per
    > rompere la versione semplificata di AES-256 con 9
    > round non e' 239 ma 2^39.

    Il problema è essenzialmente di HTML!
    L'articolo originale di Bruce Schneier (peraltro citato) riporta un corretto 2<sup>39</sup>, che malamante copiato e incollato (in modalità testo) diventa su informationweek.com un bel 239. PI riporta l'improbabile 239 (il copia-incolla è "tecnicamente corretto", in questo caso). D'ora in poi, con fonti così autorevoli che danno queste cifre, vedremo (temo) articoli della stampa/TV generalista che danno i numeri.
    Sullo sfondo, l'ASSOLUTA ignoranza sulle BASI di cosa significhi algoritmo di cifratura.

    Mi spiace.

    Buon cracking a tutti.
    Nota per Annunziata: 2^39 fa 549.755.813.888.
    non+autenticato
  • Schneier l'ho letto.

    Ma via feed.

    E dunque, causa feed reader, mi sono perso la notazione.

    Sistemo, grazie.Sorride

    L

    PS: E infatti c'è pure il link al post sul suo blog...Occhiolino
    -----------------------------------------------------------
    Modificato dall' autore il 06 agosto 2009 09.51
    -----------------------------------------------------------