Tor, la botnet ruba traffico

Nel tentativo di spiegare il recente incremento di utilizzo del network a cipolla, il team di sviluppo ipotizza l’esistenza di una botnet progettata per “nascondersi” dietro i relay di Tor. Un tentativo inutile, spiegano

Roma – Il team di Tor è ancora impegnato nel tentativo di spiegare perché, alla fine di agosto, il numero di connessioni di client sul network a cipolla è letteralmente esploso. L’ultima ipotesi in tal senso chiama in causa un’infezione da malware ancora ignota, una botnet di PC zombificati che sta sfruttando la darknet per uno scopo che non può oggettivamente essere raggiunto.
In questo periodo Tor è al centro del dibattito per le sue debolezze strutturali, la chiusura del servizio Freedom Hosting e la generale insicurezza delle comunicazioni telematiche di fronte alle tattiche di intercettazione sempre più aggressive e potenti adottate dall’intelligence statunitense. Nel caso della succitata esplosione di connessioni, però, nulla di tutto questo ha rilevanza: il team di Tor dice che con una crescita così repentina, “non è possibile che ci sia un nuovo essere umano dietro ciascuno di questi nuovi client Tor”, quindi l’alternativa è che un non meglio specificato pacchetto software abbia integrato il client Tor al suo interno.E siccome di accordi su larga scala per l’adozione di Tor non ne sono stati fatti, spiegano i ricercatori, l’unica spiegazione possibile è che “qualcuno abbia infettato milioni di computer e come parte del piano vi abbia installato sopra i client Tor”.

L’esplosione di accessi nasconderebbe insomma il tentativo di un “bot master” di nascondersi dietro la rete (quasi) anonimizzatrice per rendere più difficile il lavoro ai ricercatori di sicurezza e alle forze dell’ordine (oltre che alla NSA), spiegano gli sviluppatori, anche se è sostanzialmente inutile provare a nascondere una botnet da svariati milioni di nodi dietro i 4.000 relay appartenenti alla rete di Tor.

Alfonso Maruccia, Punto Informatico – http://www.punto-informatico.it

http://punto-informatico.it/3884558/PI/News/tor-botnet-ruba-traffico.aspx

Pubblicato in News

PayPal Beacon, e si paga senza mani

Il colosso dell’e-payment presenta il suo nuovo gadget, un dispositivo Bluetooth in grado di semplificare il semplificabile quando si tratta di pagare nei negozi senza usare carte di credito, denaro o anche semplicemente le mani

Roma – Il nuovo prodotto PayPal per i pagamenti facili, istantanei e personalizzati si chiama Beacon e, secondo l’azienda californiana, si tratta di un sistema che permetterà un’esperienza di acquisto (nei negozi di atomi, non di bit) in grado di soddisfare i consumatori e spingerli a tornare ancora e ancora.

Beacon è un dongle USB dotato di adattatore per la presa della corrente, e tutto quello che il negoziante deve fare è collegarlo a una presa elettrica. A quel punto il dongle si interfaccerà con i software Point of Sale compatibili (Booker, Erply, NCR, PayPal Here e altri) e si metterà in ascolto – tramite rete Bluetooth LE – degli utenti di smartphone in arrivo dotati della apposita app PayPal.

Con Beacon non sarà più necessario usare carte di credito, denaro o qualsiasi altra cosa, promette PayPal, i pagamenti sono istantanei ed è garantito il rispetto delle esigenze dell’utente grazie alla possibilità di controllare i vari parametri del sistema (negozi autorizzati a comunicare con la app PayPal, messaggi di conferma al momento del pagamento eccetera).Disponibile al pubblico nel quarto trimestre dell’anno e attualmente in fase di test da parte di 100 sviluppatori con accesso alle API per lo sviluppo, Beacon viene presentato da PayPal come un sistema in grado non solo di semplificare l’esperienza di acquisto ma anche di personalizzarla al punto da invogliare gli utenti a tornare in negozio. I retailer potranno – tra le altre cose – offrire sconti e promozioni tagliati su misura sulle specifiche esigenze di ciascuno.

Alfonso Maruccia, Punto Informatico – http://www.punto-informatico.it

http://punto-informatico.it/3886272/PI/News/paypal-beacon-si-paga-senza-mani.aspx

Pubblicato in News

SIM crackate

Servizio di Tg2 Costume & Società del 17 luglio 2013
Guardate il video dal minuto 7.07 ed in particolare dal min 10.10…. poi leggete l’articolo sotto.

Video: http://www.rai.tv/dl/RaiTV/programmi/media/ContentItem-fea7cd7c-47b8-49c1-817a-df5453f793e4.html

SIM crackate, Karsten Nohl colpisce ancora

L’hacker si prepara a una nuova presentazione al Black Hat. Questa volta, dopo aver fatto le scarpe a GSM e GPRS, se la prende con l’anima di tutti i cellulari moderni

Roma – Penetrare nel cuore di un terminale GSM attraverso il suo cuore, ovvero la SIM card: quel rettangolo di plastica che consente l’associazione di un numero di telefono a un terminale nelle reti mobile. Karsten Nohl, vecchia conoscenza già nota per aver trovato un modo di penetrare il protocollo GSM, si appresta il 31 luglio a mostrare ai partecipanti del Black Hat di Las Vegas la sua ultima fatica: sfruttando qualche implementazione dei protocolli di sicurezza non proprio allo stato dell’arte, dimostrerà come sia possibile valicare le difese di un terminale costringendolo a inviare SMS, fornire dettagli sulla posizione geografica e altri dettagli che dovrebbero restare custoditi al sicuro.

La metodologia descritta da Nohl è tutto sommato semplice: si invia un messaggio binario privo di firma digitale a un terminale, se questo risponde segnalando l’errore si ottengono informazioni preziose che permettono di risalire alla cifratura giusta nel giro di pochi minuti. A quel punto si può procedere con l’hacking, inviando qualsiasi tipo di messaggio con la firma giusta e dunque potendosi permettere di impartire qualsiasi comando OTA (over the air) previsto.

Il segreto di Nohl è il tipo di codifica adottato in molte SIM card, e in generale nella poca attenzione che secondo lui le telco pongono nell’implementare le reti: sebbene siano previste diverse forme di cifratura, alcune anche di buon livello come quella AES, spesso e volentieri viene adottata la antica cifratura DES (che nelle parole di Karsten è retaggio degli anni ’70). Utilizzando delle rainbow table si riesce a venire a capo del codice in pochi minuti anche con un comune PC. A quel punto si può firmare un qualsiasi messaggio da inviare al terminale bersaglio, anche allegando applet Java per fargli eseguire del codice tagliato su misura. Anche qui, ci dovrebbe essere una sandbox a proteggere gli utenti: ma secondo Nohl l’implementazione di nuovo in questo caso è lacunosa.Con il Java a disposizione si può fare di tutto: nella pratica, suggerisce il ricercatore, anche clonare milioni di SIM card in circolazione che risultano a tutti gli effetti vulnerabili secondo questa metodologia. Per Nohl ci sono tre punti che andrebbero affrontati al più presto per evitarlo: migliorare le SIM, con tutto quello che comporta per i milioni e milioni di pezzi già in circolazione. Oppure si potrebbe implementare un “firewall SMS” nei terminali: anche qui, però, come fare con i terminali già in circolazione? E infine si torna da capo, con il consiglio agli operatori di migliorare la qualità dei loro servizi implementando opportune misure di sicurezza che impediscano la libera circolazione di messaggi contenenti comandi OTA in modo indiscriminato.

“Possiamo spiarvi, possiamo conoscere la chiave che usate per cifrare le vostre chiamate, possiamo leggere i vostri SMS. Più che spiarvi soltanto, possiamo rubare i dati dalla SIM card, la vostra identità digitale, possiamo addebitare spese sul vostro conto”: Nohl è apocalittico nelle dichiarazioni rilasciate al NYT, una strada che sceglie probabilmente per spingere gli interessati a prendere iniziative per risolvere il problema.

Luca Annunziata, Punto Informatico – http://www.punto-informatico.it

http://punto-informatico.it/3855963/PI/Brevi/sim-crackate-karsten-nohl-colpisce-ancora.aspx

Pubblicato in News

Cracking, il bersaglio italiano

Il volume delle intrusioni nei sistemi informatici delle aziende italiane è più che raddoppiato dalla metà del 2012. Danni per 200 milioni di euro

Roma – Numeri impressionanti sul volume complessivo degli attacchi informatici alle varie imprese italiane, snocciolati dalla multinazionale israeliana Maglan Information Defense & Intelligence nel corso della quarta edizione della Conferenza Annuale sulla Cyber Warfare promossa dal Centro di Studi Strategici, Internazionali e Imprenditoriali (CSSII) dell’Università di Firenze.

Nel primo semestre di quest’anno, il totale delle intrusioni su siti web, banche dati e account di posta elettronica è cresciuto del 57,2 per cento rispetto allo stesso periodo nel 2012. Un volume complessivo di quasi 16.500 casi di attacco contro i circa 7mila registrati al giugno dell’anno scorso. Stando alle previsioni offerte dagli esperti di Maglan Information, il conto delle cyberoffensive dovrebbe sfondare il tetto dei 30mila casi entro la fine del 2013.

Originati per lo più nelle aree tra i Balcani e l’Est Europa, gli attacchi cracker avrebbero causato perdite per 200 milioni di euro, praticamente il doppio di quelle subite alla fine del 2012 per la violazione dei sistemi informatici gestiti dalle principali società operative nel Belpaese. Nella maggior parte dei casi, l’azienda attaccata non è a conoscenza dell’intrusione, permettendo ai malviventi cibernetici di ottenere informazioni preziose in modo regolare.

La quarta Cyber Warfare Conference è dedicata quest’anno alla protezione cibernetica delle infrastrutture nazionali, con l’intento di mettere a confronto i principali esperti nazionali e internazionali in materia di sicurezza informatica, “per accrescere la consapevolezza tra i decisori politici e aziendali italiani della crescente rilevanza strategica della cyber warfare per la sicurezza nazionale”.

“Circa il 40 per cento delle aziende italiane che sono a conoscenza dei rischi concreti legati al cyberspionaggio industriale non si tutela preventivamente per motivi economici ma anche perché non si rende conto della reale portata dei danni che un attacco può generare”, ha spiegato Paolo Lezzi, amministratore delegato della divisione europea di Maglan Information.

Per Lezzi serve assolutamente “un cambiamento di mentalità da parte di tutti gli addetti all’IT nei confronti della sicurezza informatica, che non va intesa come un ex-post ma piuttosto come qualcosa che deve far parte dell’imprinting dei sistemi di gestione dell’informazione, dei modi in cui le singole persone, le aziende e le realtà sociali, economiche e culturali gestiscono le informazioni”. Soprattutto con l’avvento delle nuove regole che, nel nome della privacy e del rispetto dei diritti degli utenti, introducono l’obbligo di comunicazione degli attacchi subiti dalle aziende.

Mauro Vecchio, Punto Informatico – http://www.punto-informatico.it

http://punto-informatico.it/3833785/PI/News/cracking-bersaglio-italiano.aspx

Pubblicato in News