Cerca nel blog

Visualizzazione post con etichetta Hacking. Mostra tutti i post
Visualizzazione post con etichetta Hacking. Mostra tutti i post

mercoledì 7 settembre 2016

USB credential stealing while screen is locked (Ecco come hackerare le password di Windows e OSX)



Il ricercatore di sicurezza Rob Fuller ha scoperto un attacco in grado di rivelare le credenziali di accesso di un computer bloccato (n cui l'utente si era precedentemente loggato) sia in Windows che in OSX.

L'exploit è stato realizzato con una penna USB (USB SoC based) con firmware opportunamente alterato: quando viene collegato all'adattore Ethernet del pc, il dispositivo si autoinstalla sulla macchina e inganna il pc facendogli credere di essere il gateway di rete, il server DNS e il WPAD.

Questo diventa possibile quando non esistono restrizioni sulle installazioni da dispositivi USB durante il blocco del PC.
In sostanza il computer condivide in automatico le proprie credenziali a causa di un baco del servizio legato alla risoluzione dei nomi di rete.

La penna USB contiene il programma   che scandaglia la rete intercettando ogni credenziale criptata salvandola in un database SQLite:  un classico attacco a forza bruta permette successivamente di ricavare le password in chiaro.

L'hacker deve avere accesso fisico alla macchina per condurre l'attacco che impiega appena 13 secondi per avere successo, come da video-dimostrazione.
Fuller ha testato l'exploit su




Fonte: HackerNews
Maggiori dettagli sul blog di Fuller: Room362

venerdì 19 agosto 2016

Il Disinformatico di Paolo Attivissimo del 19 Agosto 2016 - L'Epic Fail dell'NSA e il futuro della Sicurezza Informatica







PUNTATA 466


I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


SOMMARIO


Software trafugato dall'NSA: rivelati i grimaldelli per gli hackeraggi




Disponibili online grimaldelli informatici per lo spionaggio

Il software è scaricabile a questo link. Il gruppo denominato Shadow Brokers (un chiaro riferimento al gioco Mass Effect) ha messo a disposizione di tutti un campionario gratuito dei prodotti utili per hackerare la maggior parte dei siti internet, utilizzati dall'Equation Group, hacker probabilmente legati all'NSA.
Si tratta di un piccolo assaggio: non è stata infatti ancora rivelata la password che permette di accedere alla seconda parte del file trafugato. La seconda tranche promette di essere molto più interessante, tanto che è stata organizzata un'asta in Bitcoin: mettete mano ai salvadanai però, si parte da un milione di Bitcoin (560 milioni di euro circa).


Cisco, Juniper e Fortinet: queste le aziende statunitensi compromesse

Nel campione omaggio si trovano script e file binari utili per attaccare i firewall hardware che dovrebbero  proteggere le reti aziendali: le vulnerabilità sono riconducubili principalmente ai prodotti di 3 aziende USA, Cisco, Fortinet e Juniper.

Tali bachi informatici consentono di entrare impunemente ed invisibilmente in computer nonchè nei siti internet di pubbliche amministrazioni, governi e aziende.


Per quanto assurdo non si tratta di un falso

La notizia è che siamo di fronte ad una bufala: alcuni dei nomi degli strumenti pubblici sono rintracciabili nella documentazione NSA pubblicata da Snowden (che ne ha garantito l'autenicità via Twitter).


Cisco ha confermato che EXTRABACON, un componente del software pubblicato, contiene istruzioni per sfruttare una falla estremamente grave in tutte le versioni del suo prodotto Adaptive Security Appliance, che consente di sorvegliare tutto il traffico della rete difesa (sempre teoricamente) da questo prodotto.

La falla consente di accedere alla gestione del firewall senza conoscere né il nome utente né la password di amministrazione del dispositivo. Un disastro, insomma: e questo è solo uno degli strumenti d’attacco dell’NSA ora resi pubblici. [cit. articolo]

Ancora ignota l'identità del gruppo di hacker Shadow Brokers: potrebbe trattarsi dei servizi di sicurezza informatica russa oppure di una fonte all'interno dell'NSA stessa.


Conseguenze pratiche di questo spionaggio informatico

A breve termine si devono aspettare aggiornamenti a raffica su tutte le apparecchiature elettroniche, similmente a quanto accaduto dopo l'hackeraggio dell'Hacking Team di Milano.

I dispositivi di sicurezza delle aziende citate hanno subito un enorme danno d'immagine: i bachi rialenti al 2013 e conosciuti dall'NSA sono piuttosto banali una volta scoperti. Questo implica che da almeno 3 anni le aziende, i governi etc...  che utilizzavano prodotti Cisco, Juniper e Fortinet potevano essere bucate dall'NSA senza potersene acorgere e senza possibilità alcuna di applicare contromisure di sicurezza.


Il Futuro della Sicurezza Informatica
L'NSA non ha ufficilamente commentato la notizia e se ne guarda bene dal farlo, come suo costume.

Questa situazione è da film SciFi, e non era nemmeno immaginabile sino a qualche anno fa.

Il problema è talmente grave che le politiche governative sulla sicurezza informatica dovranno necessariamente essere ripensate.

L'NSA conosceva queste falle da anni, ma non le ha mai rivelate alle aziende interessate: questo per continuare a monitorare comodamente i propri bersagli.
Così facendo hanno diminuito la sicurezza globale e compromesso l'immagine delle aziende a stelle e strisce coinvolte.

I malware di stato sono una realtà da qualche tempo a questa parte. Ma è realistico pensare che questi strumenti informatici rimangono solo nella mani delle autorità senza che possano cadere nelle mani dei cyber-criminali?

Il caso Apple è stato un ottimo preambolo per imbastire tale discussione.

I passepartout informatci sono pericolosi e, come dimostra questa assurda vicenda, prima o poi risorse informatiche di questo tipo vengono a trovarsi nelle mani sbagliate, o in quelle del migliore offerente.


Per approfondire:










martedì 3 maggio 2016

Il Disinformatico di Paolo Attivissimo del 29 Aprile 2016 - #Android #Snapchat #BeautifulPeople #BangladeshBank









Puntata 450

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.


SOMMARIO


Eliminare il proprio account Snapchat

Con la promessa fasula del'autodistruzione dei messaggi (per lo più foto) molti account Snapchat presentano un passto "burrascoso". Se si vuole eliminare l'account attuale per crearne uno nuovo bisogna utilizzare il browser di un pc; è infatti impossibile da telefono.

Questo il link:
http://support.snapchat.com/delete-account
 
A questo punto non rimane che seguire le istruzioni e aspettare 30 giorni per l'eliminazione definitiva del'account.



Siti di incontro violati (Beautiful People)

Il sito elitario Beautiful People è stato hackerato a fine dicembre dello scorso anno: ci sono in vendita 1 milione di password e dati personali degli iscritti. I responsabili di questo sito non hanno messo in sicurezza il sito di test che sfruttava MongoDB, database open source tanto popolare quanto hackerabile (le password di 93 milioni di elettori messicani sono state violte sfruttando le falle del medesimo programma).




Vecchi Android molto pericolosi (ransomware per android)

I dispositivi Android più datati e meno aggiornabili sono preda di una nuova forma di attacco che prende in ostaggio il telefono. Si riceve un messaggio dagli attaccanti che blocca il telefono e costringe gli utenti a pagare un riscatto di 200 dollari pagabili in tessere iTunes per poterlo sbloccare.
Unica soluzione aggiornare o cambiare il dispositivo.

Il tentato furto informatico alla Banca del Bangladesh: come sono stati scoperti gli autori

Le debolezze del sistema Swift e le numerose pecche del reparto IT della banca del Bangladesh: dalla mancanza di un firewall alla rete informatica costituita da equipaggiamento economico, di seconda mano e già hackerato. Queste falle hanno permesso di modificare il sistema Swift dall'interno in modo tale che le loro transizioni truffaldine non venissero tracciate.









giovedì 15 ottobre 2015

Avviso ai Naviganti - I Bollettini di sicurezza della settimana aspettando il Disinformatico


Aspettando il Disinformatico del venerdì ecco le principali notizie di sicurezza della settimana.




Patch Tuesday critico - solite falle di Internet Explorer e Windows: sono stati rilasciati da Microsoft 6 aggiornamenti di sicurezza di cui 3 considerati critici (per tappare alcune falle sul dannato Internet Explorer e su Windows. Chi non ha ancora effettuato gli aggiornamenti deve stare attento a cliccare su siti sospetti in quanto un eventuale  attaccante che avesse prepaparato una apposita pagina web, potrebbe prendere pieno controllo della vostra macchina. Tutte le versioni di Windows ne sono affette. Enjoy.

http://thehackernews.com/2015/10/windows-patch-update.html


USB Killer 2.0: a Marzo il ricercatore di sicurezza russo noto nel web con lo pseudonimo di Dark Purple aveva ideato una chiavetta USB che, una volta inserita nel pc, era capace di distruggere le componenti più delicate della macchina. Dark Purple ha aggiornato il suo tool di morte rendendolo più potente ed efficace. Nella categoria degli strumenti di distruzione dedicati alle macchine air-gapped (mai connesse alla rete) l'espediente non è nuovo: il worm Stuxnet, ideato dalle potenze occidentali per annientare gli impianti nucleari in Iran si era propagato proprio a partire da una penna USB. La raccomandazione è di non raccogliere mai nè tantomeno utilizzare con leggerezza chiavette USB trovate per strada. Altrimenti:




http://thehackernews.com/2015/10/usb-killer.html
http://www.tomshw.it/news/usb-killer-la-chiavetta-che-frigge-i-computer-in-pochi-secondi-70987
Google registra la nostra voce: di default Google ascolta e registra tutto ciò che diciamo al nostro telefono. Con il fine presunto di migliorare i propri prodotti e piazzare pubblicità sempre più mirate, le applicazioni di Google Voice Search e Now sono in continuo ascolto dei propri utilizzatori e registrano tutte le interazioni vocali. Entrando nella dashboard di Google relativa al nostro account personale, alla sezione privacy, questi file audio possono essere riascoltati. Se tutto ciò vi dà ragionevolmente fastidio, cliccate qui per accedere ai comandi attività e disabilitare questa opzione (il mio consiglio è di controllare anche il resto, ne scoprirete delle belle).
http://thehackernews.com/2015/10/ok-google-voice-record.html
http://www.navigaweb.net/2015/10/google-registra-la-nostra-voce-che-si.html
http://www.chimerarevo.com/internet/cosa-hai-chiesto-a-ok-google-te-lo-dice-193924/


Hackerare un telefono da 5 metri con le onde radio: gli hacker possono inviare  radiocomandi agli assistenti vocali di Apple (Siri) e Android (Google Now) se il telefono del malcapitato ha inserite le cuffiette. Se Siri e Google Now sono abilitati (pratica comune come si evince dal precedente articolo), il filo delle cuffie agisce come una sorta di antenna captando le onde malevole trasmesse in un raggio di circa 5 metri (16 feet) dagli hacker; i dispositivi vengono ingannati e sono portati a credere di aver ricevuto ordini dal possessore dello smartphone.

Gli hacker a quel punto possono inviare messaggi, effetuare chiamate, inviare spam via mail, facebook, twitter e social in generale, visitare siti contenenti malware, trasformare il telefono in una cimice.



Nel bar di un aeroporto o in una caffetteria pubblica, non mi affiderei più a lasciare inserite nello smartphone le cuffiette, almeno sino alla prossima patch di sicurezza.

http://thehackernews.com/2015/10/radio-wave-phone-hack.html

Fronteggiare le minacce di FlashPlayer: bellissimo articolo di Claudio Pomes pubblicato su Navigaweb che ci spiega come limitare i rischi associati all'utilizzo, a volte obbligatorio, dell'orrendo e immortale Flash Player: articolo qui.