Articoli

MyWind_App

Lo scorso 4 Gennaio sul sito degli Autistici il ricercatore di Sicurezza Informatica Giulio ha rilevato come l’applicazione MyWind dell’omonimo operatore di telefonia mobile sia vulnerabile ad un attacco di tipo SQL Injection. L’applicazione permette agli utenti Wind/Infostrada di vedere il proprio credito residuo, contatori, promozioni attive, visualizzare il PUK e diverse altre opzioni.

Giulio, il ricercatore, ha rilevato una vulnerabilità di tipo SQL Injection nel form per il recupero della password, nel caso un cliente l’avesse smarrita. Dato l’ambiente e il form risultato vulnerabile è facilmente deducibile che è possibile ricavare dal database informazioni confidenziali come eMail, username, password e magari anche i numeri di cellulare degli utenti se non addirittura il traffico telefonico generato.

La Full Disclosure integrale è disponibile sul sito degli Autistici dove vengono mostrati i Request e Response a dimostrazione della vulnerabilità individuata.

Il parametro vulnerabile è il numero di cellulare dell’utente, inviato tramite metodo POST ai server della Wind. Nell’esempio sottostante viene utilizzato il numero fittizio 340123456 e viene iniettato il classico and 1=1:

parameters=["340123456' and 1=1"]&adapter=MASPAdapter&__wl_deviceCtx=<stripped>&procedure=startRecuperoCredenzialiMobile&compressResponse=false&isAjaxRequest=true&x=0.6955877927697153

La risposta alla precedente richiesta dovrebbe essere negativa, avendo iniettato codice a nostro piacimento, ma con grande risposta otteniamo una risposta positiva (true):

/*-secure-
{<strong>"isSuccessful":true</strong>,"response":{"reason":"Richiesta elaborata correttamente","status":"0","datetime":"20141209205546"},"session":{"id":"","expires":"600"}}*/

Come spesso accade, anche nelle vulnerabilità da me individuate, nonostante diverse segnalazioni l’applicazione risulta ancora ad oggi vulnerabile e un attaccante potrebbe sfruttare questa falla per sottrarre informazioni private o nella peggiore delle ipotesi accedere ai sistemi Wind mediante una shell caricata attraverso SQL Injection. La vulnerabilità è stata comunicata al gruppo Wind/Infostrada il 1 Dicembre 2014 e successivamente altre quattro volte senza ottenere alcuna risposta, pertanto il ricercatore ha pubblicato lo scorso 4 Gennaio la Full Disclosure.

Come sempre mi auguro in una veloce risoluzione del problema e una valutazione più approfondita degli aspetti di Sicurezza Informatica da parte delle grandi società tecnologiche.

[AGGIORNAMENTO]

Giulio vuole precisare il suo rapporto con gli Autistici:

Uso lo spazio gentilmente offerto da Autistici perché ne condivido il manifesto e le idee, tuttavia sono un utente come un altro, e non faccio parte del loro collettivo, che invece gestisce il blog cavallette.

Air Tester

AirTester è un’applicazione per gli smartphone Symbian v3 (e release successive) che consente di recuperare la chiave della propria rete Wireless.

Un utile strumento per testare la sicurezza della propria rete Wi-Fi, tenterà di ricavare la password di rete, se la ricaverà correttamente allora sarò il caso di cambiarla. L’utilizzo di AirTester è consentito solamente sulla rete Wi-Fi di cui si è legittimi proprietari.

Al momento l’applicazione supporta esclusivamente le reti Alice, Fastweb, Tele2 e Infostrada. L’applicazione realizzata da Andrea993 viene venuta a 3euro sull’Ovi Store.

Via | HDBlog

WPA Tester è un utile Applicazione per iOS sviluppata da Paolo Arduin in grado di recuperare la chiave Wirless inserita di default dal vostro operatore di rete fissa.

Se la tua password di default rientra tra quelle trovate dall’applicazione, si consiglia di entrare nelle impostazioni del router ed inserire una password personale, onde evitare che malintenzionati possano abusare della vostra linea internet!

WPA Tester attualmente supporta: Alice, Fastweb, Infostrada, Dlink.

È possibile effettuare il download dell’applicazione WPA Tester attraverso il Market ufficiale di Apple al costo di €1,59.

L’utente Pandarossa ha recentemente rilasciato una attenta analisi delle reti Wireless Wind Infostrada nella quale spiega dettagliatamente l’algoritmo di generazione delle chiavi Wireless, anche se il lavoro non è stato ultimato ritengo comunque interessate proporsi le prime tre analisi ad oggi effettuate.

Potete trovare direttamente le tre analisi ai seguenti link:

Dopo il mio recente articolo su Hacker Journal che annunciava le ricerche effettuata dalla White HAT Crew per il recupero della chiave WPA di FastWeb e pubblicate sul loro BLOG lo scorso 25 Marzo 2010 ho deciso di fare un riepilogo dei risultati ottenuti da questo Team ed altri.

Continua a leggere