La White Hats Crew ha recenetemente annunciato di aver portato a termine il progetto nato da Angelo Righi lo scorso 20 Aprile 2009, il quale prevedeva di risarile alla chiave WPA di un Router FastWeb Telsey solo conoscendo SSID diffuso via etere.

La Crew, ormai famosa per le continue ricerche in questo ambito, ha ufficializzato di aver scoperto l’algoritmo di generazione della chiave WPA esso permetterà di risalire alla chiave WPA di default assegnata dall’operatore telefonico FastWeb conoscendo solamente l’indirizzo MAC della scheda WiFi integrata. Ricordiamo che l’indirizzo MAC è facilmente reperibile tramite qualsiasi strumento di scansione Wireless.

L’algoritmo e gli eventuali dettagli verranno pubblicati prossimamente in quanto il Team ha da sempre addottato la metodologià di full disclosure, ma è stato rilasciato un bollettino di avvertimento per tutti gli utilizzatori di Access Point Telsey invitandoli a cambiare la propria chiave WPA predefinita.

Vi interremo aggiornati non appena vi sono novità!

Fonti:

Il famoso software WEPCrackGUI, interfaccia grafica dell’importante suite AIRCRACK-NG dedicata al mondo Wireless si aggiorna alla versione 0.8.2 introducendo una discreta novità e correggendo un bug fixed.

La novità principale è l’aggiunta di una colonna in grado di indicare gli handshakes catturati, mentre viene corretto un bug che affliggeva l’autenticazione delle reti con SSID contenete caratteri speciali.

VI ricordiamo che è possibile scaricare la suite su SuorceForge mentre qui è possibile leggere la nostra guida.

Win Magazine,

nota rivista sull’informatica è recentemente uscita in edicola (con il numero di Settembre) con un accattivante articolo sulla sicurezza delle reti Wireless e grazie alla ricerche attuate dalla White Hats Crew hanno pubblicato l’algoritmo per risalire ad una chiave WPA di una rete WiFi FastWeb o Alice, argomento abbondantemente trattato anche sul nostro blog.

L’articolo spiega non solo come crakkare una rete Wireless con apposita strumentazione software (BackTrack compreso) ma guida l’utente a migliorare la sicurezza della propria rete Wireless partendo proprio dalla personalizzazione delle chiave WPA.

Inoltre allegato alla rivista vi è un CD contente il software “WPA Security Inspector” che personalmente non avevo mai testato il quale permette il calcolo delle chiave WPA sia delle reti FastWeb e di Alice.

Il tool, non firmato da alcun autore, si presenta in una veste grafica molto sobria e necessità ovviamente dei Magic Numbers per poter generare le chiavi WPA di Alice, di seguito gli screenshot:

Personalmente trovo molto più curato ed efficiente il programma creato da Swsooue, AGPF Tool Calculator.

Questo post ha l’intenzione di spiegare ed illustrare la vulnerabilità del DLL Load Hijacking scoperta la scorsa settimana dalla società di sicurezza Acros che imputava la falla esclusivamente ad iTunes ma poi si è scoperto essere un problema nettamente più diffuso a tutti i software che hanno interazioni con le libreria dinamiche DLL.

Microsoft ha rilasciato il Security Advisory (2269637) lo scorso 23 Agosto 2010 e conferma l’esistenza della vulnerabilità e specifica che sono soggette esclusivamente le applicazioni che non caricano le librerie esterne in modo sicuro secondo le loro linee guide disponibili in questo articolo di MSDN, Dynamic-Link Library Security.

La vulnerabilità viene attivata quando viene aperto un determinato tipo di file all’interno di una directory gestita dall’attaccante, la directory può essere su un chiavetta USB, all’interno di un archivio oppure in una condivisione di rete (SMB). Per far attivare l’exploit l’utente, nella maggior parte dei casi, dovrà accedere alla directory e quindi aprire il file. Il file aperto dall’utente sarà sicuramente innocuo ma avrà il compito di avviare l’applicazione “difettosa” che andrà a recuperare dal percorso remoto le DLL malevoli contenenti malware, trojan, ecc ecc.

In pratica, questa falla può essere sfruttata inviando all’utente bersaglio un link ad una condivisione remota contenente uno o più file innocui, ma realmente l’apertura di essi porterà al caricamento di DLL infette a causa di una errata gestione delle DLL del programma associato al file.

Prendendo in esame iTunes, che si associa automaticamente a diversi file multimediali (mp3,waw, ecc ecc), e ciascuno di questi comporta l’esistenza di una DLL all’interno della directory dell’applicazione l”utente potrebbe essere tratto in inganno fornendogli una directory remota piena di contenuti multimediali, del tipo \…\server\film\.

Se l’utente tenta di aprire qualsiasi file contenuto nella directory \film\, iTunes caricherà sicuramente il film ma cercherà nella medesima directory una eventuale DLL per il caricamento del video senza considerare le DLL originali contenute nella cartella di installazione “\iTunes”. Se l’attaccante ha fornito una DLL compatibile per il caricamento del film iTunes provvederà ad aprirla ed automaticamente infetterà il PC dell’utente se quest’ultima contiene codice malevolo.

Il team di metasploit ha già sviluppato il kit DLLHijackAuditKit in grado di analizzare ogni applicazione e determinare se è afflitta da tale vulnerabilità, ed in pochi giorni ha già raggiunto la seconda versione, tale applicativo può essere scaricamento tramite questo collegamento.

Il funzionamento di tale KIT è spiegato sul blog ufficiale di MetaSploit ma contiamo di crearvi una guida in Italiano a breve.

Fonti:

HP lo scorso martedì ha acquistato la Fortiy Software per poter offrire in futuro servizi di Sicurezza Informatica e rafforzare le proprie tecnologie.

Fortify è una società con sede in California con il compito di identificare e correggere le carenze di sicurezza nei sistemi informatici.

Vedremo a breve un pacchetto Antivirus firmato HP?!

Via | GeekIT

Oggi si concluderà il Seminario svolto ad Erice dal 19 Agosto, centodieci scienziati provenienti da 95 laboratori di 39 Nazioni parteciperanno alla 43° edizione dei Seminari internazionali di Erice sulle Emergenze Planetarie.

Antonino Zichichi, presidente della Federazione mondiale degli scienziati, conferma ad una intervista di Antonella Palermo che i temi di grande attualità  sono la sicurezza informatica, la difesa da oggetti cosmici, il contenimento degli atti terroristici. Puntando il dito prevalentemente alla Sicurezza Informatica, tema caldo dell’edizione 2010 del seminario.

Via | RadioVaticatana

Lo scorso 20 Agosto Il Sole 24 Ore ha pubblicato un interessate articolo sulla “fortezza” Italiana sviluppata dalla  Sogei per custodire i nostri dati anagrafici, bancari, fiscali e sanitari.

Sogei è la Società di Information and Communication Technology del Ministero dell’Economia e delle Finanze.

Impegnata da oltre 30 anni ad assicurare la modernizzazione del Paese, mette a disposizione di tutto il settore pubblico il patrimonio di conoscenze ed esperienze tecnologiche, organizzative e fiscali acquisite, nell’ottica di una maggiore semplificazione delle procedure amministrative e di una più ampia integrazione tra le pubbliche amministrazioni.

Attraverso l’interoperabilità dei sistemi, il riuso delle soluzioni e l’integrazione delle tecnologie, contribuisce allo sviluppo e all’innovazione della Pubblica Amministrazione e garantisce unitarietà ed efficacia alle azioni strategiche per il governo del Paese.

Per la qualità delle soluzioni informatiche realizzate, Sogei svolge anche in ambito internazionale un ruolo importante per lo sviluppo dell’e-Government e il superamento del digital divide, attraverso la diffusione di best practice e prodotti di ricerca e sviluppo.

In Sogei lavorano 1780 dipendenti che, grazie ad un know how consolidato e al forte impulso all’innovazione, permettono all’azienda di qualificarsi quale risorsa nazionale nell’area ICT.

Il dipartimento della Difesa Statunitense ha accusato Pechino di usare “unità per la guerra informatica”  contro aziende ed agenzie governative statunitensi, è quanto si legge in un rapporto pubblicato la scorsa settimana dagli Stati Uniti d’America.

L’esercito Cinese si avvarrebbe anche della collaborazioni di Civili Hacker per attuare i propri piani d’attacco.

Via | APCom

Il volo 5022 della Spanair si è schiantato al suolo il 20 agosto 2008 subito dopo il decollo, l’aereo avrebbe dovuto compiere la tratta dall’aeroporto di Madrid all’aeroporto di Las Palmas de Gran Canaria.

Secondo El Pais il computer centrale, responsabilie delle verifiche tecniche e della segnalazioni di eventuali problemi sarebbe stato infettato da un trojan ed avrebbe provocato il mancato allarme dei problemi che affliggevano l’aereo.

Via | DownloadBlog