Articoli

Legge la mente? No, legge i Social Network!

Dave è veramente in grado di leggere la mente? No, sfrutta i Social Network per carpire le vostre informazioni!

Uno spot Belga, segnalatomi da una carissimo amico, sta recentemente spopolando in Europa perché rende l’idea di quanti nostri dati possono essere usati da estranei per fini malevoli.

Nel video, che troverete dopo il salto, vengono rappresentate anche situazioni estreme come il rilevare il proprio saldo del cc o i dati della carta di credito, ma colpisce in pieno lo spettatore trasmettendo un messaggio morale sulla privacy delle nostre informazioni.

Non dimentichiamoci però che un attacco di Social Engineering accurato può veramente fornire ad un malintenzionato tutte le informazioni che vediamo rappresentate nello spot, il continuo crescere delle attività di Phishing è un chiaro dato che sempre più spesso possiamo cascare in un tranello.

Purtroppo è anche lo stesso utente che prende con leggerezza la cautela dei propri dati personali e della propria privacy, impossibile credere che un utente soddisfatto di ricevere la sua prima Carta di Credito la pubblichi su Twitter…ma è una triste realtà! @NeedADebitCar ne è un lampante esempio, in circa 60gg ha recuperato le foto di oltre 60 carte di credito!

Lo spot contiene situazioni estreme, ma paradossalmente realistiche! Fate attenzione alla vostra privacy!

Continua a leggere

Vulnerabilità nell’Alice Gate AGPF – “CSRF Reconfiguration Vulnerability”

Una nuova ed imponente vulnerabilità affligge i router di Telecom Italia, marchiati Alice Gate AGPF, a scoprire la nuova falla è stato Emilio Pinna del team BackBox.

La vulnerabilità permette ad un utente malintenzionato di acquisire il pieno controllo del router in maniera permanente con gravi conseguenza sulla privacy dell’utente, una volta acquisito l’accesso al router l’attaccante potrà:

  • Intercettare i siti visitati dall’utente e redirezione verso siti copia fasulli per rubare credenziali di mail, social network, home banking, etc modificando i record del DNS;
  • Ascoltare le chiamate telefoniche, telefoni analogici compresi, sostituendo l’indirizzo del server VoIP ufficiale con quello di uno preparato per le intercettazioni;
  • Instradare tutto il traffico verso una macchina dell’attaccante allo scopo di analizzare il traffico e sottrarre dati sensibili;
  • Aprire dei pannelli di controllo del router verso internet con il quale l’attaccante mantiene l’accesso remoto al router nel tempo, con una interfaccia web esposta verso internet e tracciata via dns dinamico.

Secondo una prima stima approssimativa sui 9 milioni di clienti di Telecom Italia il 25% è in possesso del modem vulnerabile, circa 2 milioni di clienti sono vulnerabili all’attacco mettendo gravemente a rischio la privacy degli utenti.

È possibile ottenere il pieno controllo del router  grazie alla presenza di due vulnerabilità nel software che opportunamente sfruttate in conseguenza danno accesso ai parametri interni, in primis il parametro HTTP stack_set della pagina admin.cgi dell’interfaccia web permette di riscrivere qualsiasi parte della configurazione interna del router (vulnerabilità comunemente sfruttata dal legittimo proprietario del router per sbloccare funzionalità nascoste). Inoltre il router di Alice non offre nessuna protezione contro gli attacchi CSRF: pubblicando una semplice pagina appositamente preparata si può forzare il browser dell’utente che la visita ad effettuare una richiesta HTTP post verso l’interfaccia web del router.

In pratica per sferrare l’attacco è necessario effettuare una particolare richiesta HTTP all’URL http://192.168.1.1/admin.cgi con la quale è possibile riscrivere completamente la configurazione interna del router, ipotizzando un attacco su larga scala un utente malintenzionato potrebbe pubblicare una porzione di codice HTML in una pagina internet molto trafficata e in poche ore trovarsi una botnet di Router a propria disposizione.

Emilio ha reso disponibile una pagina  per verificare autonomamente se il proprio router Alice ADSL è vulnerabile, inoltre per chi volesse approfondire gli aspetti tecnici è disponibile la Full Disclosure.

e-Privacy 2012 | Privacy + Trasparenza = Libertà

Il 21 e 22 Giugno a Milano si terra’ e-privacy 2012, Il tema dell’edizione 2012 e’ la Privacy e la Trasparenza che assieme garantiscono la Libertà.

Il convegno partirà Giovedì 21 Giugno presso l’università degli studi Milanese trattando inizialmente “La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks“, seguirà “La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids“, “Privacy, e-government, open data e trasparenza” infine la giornata andrà a concludersi con “Privacy, Computer Forensics e Crimini Informatici“.

Per la successiva giornata, Venerdì 22 Giugno, il primo tema che trattato sarà “Privacy, poteri di controllo e nuove frontiere“, seguirà “Il delicato rapporto tra privacy e diritto” infine “Privacy, diritti umani e diritto all’oblio“.

Potete trovare il programma completo dell’evento sul sito internet ufficiale.

Tails – La distribuzione Linux dedicata alla Privacy si aggiorna

Tails e’ una distribuzione Debian live in cui tutto in traffico di rete viene rediretto attraverso Tor, e che contiene i principali applicativi per la privacy in Rete già correttamente installati. È distribuita come immagine iso ibrida, che puo’ essere avviata in modalità Live USB o Live CD attraverso la ISO distribuita gratuitamente dagli sviluppatori.

Tails permette di utilizzare Internet in forma anonima quasi ovunque si vada e su qualsiasi computer poichè tutte le connessioni generate saranno inoltrare alla rete Tor, essendo una distribuzione Live potrai eliminare tutte le tracce dal PC in uso ed inoltre contiene i principali tools per crittografare le tue eMail, messaggi istantanei o file.

E’ stata rilasciata recentemente la versione 0.11 con notevoli cambiamenti, trovate il Change Log dopo il salto, per chi fosse interessato all’applicazione può trovare maggiori dettagli e i link per il download sul sito ufficiale.

Continua a leggere

Mercury – Individuare vulnerabilità in Android

Mercury è un Framework gratuito in grado di trovare vulnerabilità, scrivere proof-of-concept exploit e “giocare” nel mondo Android. Sfrutta l’analisi dinamica delle applicazioni Android e dei dispositivi per effettuare una analisi di sicurezza veloce ed esaustiva. L’applicazione è di facile utilizzo ed inoltre è possibile estendere le funzioni base grazie all’integrazione di plug-in o script esterni.

Il mondo Android è in piena espansione e l’utilizzo di applicativi come Mercury può rendere le applicazioni più sicure, gratificando il lavoro del programmatore assicurando una maggior tutela della Privacy per l’utente finale.

È possibile consultare tutti i dettagli su Mercury nel sito ufficiale, infine vi lasciamo con un video dimostrativo nel quale illustra come individuare e sfruttare falle di tipo SQL Injection nelle applicazioni Android.

Continua a leggere

Tails – La Privacy per Chiunque

Tails e’ una distribuzione Debian live in cui tutto in traffico di rete viene rediretto attraverso Tor, e che contiene i principali applicativi per la privacy in Rete gia’ correttamente installati. È distribuita come immagine iso ibrida, che puo’ essere avviata in modalità Live USB o Live CD attraverso la ISO distribuita gratuitamente dagli sviluppatori.

Tails permette di utilizzare Internet in forma anonima quasi ovunque si vada e su qualsiasi computer poichè tutte le connessioni generate saranno inoltrare alla rete Tor, essendo una distribuzione Live potrai eliminare tutte le tracce dal PC in uso ed inoltre contiene i principali tools per crittografare le tue eMail, messaggi istantanei o file.

Download

È possibile scaricare gratuitamente l’ultima versione di Tails (v0.10) attraverso i seguenti canali:

Per chi fosse interessato ad ottenere maggiori informazioni vi invito a visitare il sito internet ufficiale: https://tails.boum.org/

Hacker Highschool – Una guida completa al mondo Hacker

Il progetto Hacker High School ha l’intento di fornire materiali istruttivi sul mondo dell’Hacking partendo dalle basi dell’etica Hacker affrontando i principali argomenti.
L’obbiettivo è quello di formare gli utenti sul mondo della Sicurezza Informatica scoprendo le principali tematiche partendo da una corretta etica Hacker, passando dalle porte e servizi di rete per finire in un capitolo dedicato alla legislatura.

Il progetto vede il patrocinio della ISECOM e anche se è datato (2005) è ancora ad oggi un ottima guida per tutti gli aspiranti Hacker, la versione Italiana è stata realizzata grazie alla partecipazione di:

Raoul Chiesa, ISECOM
Doriano Azzena, centro CSAS del progetto Dschola IPSIA Castigliano – Asti
Sophia Danesino, centro CSAS del progetto Dschola ITIS Peano – Torino
Nadia Carpi, centro CSAS del progetto Dschola ITIS Peano – Torino
Fabrizio Sensibile, OPST&OPSA Trainer, @ Mediaservice.net Srl, Torino – ISECOM Authorized
Training Partner
Claudio Prono, @ Mediaservice.net Srl, Torino – ISECOM Authorized Training Partner

È possibile scaricare i dodici capitoli del manuale attraverso i seguenti link:

Lezione 01 – Essere un hacker 26-01-05
Lezione 02 – Windows e Linux 26-01-05
Lezione 03 – Porte e Protocolli 26-01-05
Lezione 04 – Servizi e Connessioni 26-01-05
Lezione 05 – Identicazione del Sistema 26-01-05
Lezione 06 – Malware (Virus, Trojan, etc.) 26-01-05
Lezione 07 – Analisi di un attacco 26-01-05
Lezione 08 – Digital Forensics “casalinga” 26-01-05
Lezione 09 – Sicurezza nell’E-mail e Privacy 27-01-05
Lezione 10 – Sicurezza Web e Privacy 24-07-06
Lezione 11 – Le Password 27-01-05
Lezione 12 – Internet: Legislazione ed Etica 31-07-06

Un Malware potrebbe colpire i device Jailbroken di Apple

Il ricercatore indiano Atul Alex ha annunciato di dimostrare durante il MalCon 2011 un nuovo Malware in grado di introdursi in un dispositivo Apple iOS non solo compromettendo la privacy dell’utente con la possibilità di estrapolare informazioni sensibili ma sarà possibile prendere il pieno controllo del dispositivo.

I dispositivi vulnerabili sono tutti quelli dotati di iOS, compreso il recentissimo iOS 5, pertanto iPod Touch, iPad, iPhone e Apple TV . Il Malware sarà in grado di controllare il dispositivo tramite SMS, accedere alle eMail e alle Note, recuperare dati sensibili contenuti nel dispositivo (foto, registrazioni, video, ecc ecc), registrare le telefonate e visualizzare istantaneamente l’interazione dell’utente con il dispositivo attraverso una VNC.

È possibile essere infettati dal Malware accedendo semplicemente ad una pagina WEB e uno script creato ad hoc provvederà all’installazione del virus che risulterà completamente invisibile all’utente.

Gli utenti vulnerabili sono esclusivamente quelli in possesso di un dispositivo Jailbroken, ovvero con i permessi di root abilitati, lo stesso ricercatore dichiara:

“Apple products are extremely secure by design. The malware works on jailbroken devices – something which over 90% of users have. If your device is not jailbroken, you have nothing to worry about!”.

La dimostrazione della vulnerabilità avverrà il prossimo 26 Novembre 2011 durante il MalCon, conferenza internazionale dei Malware.

Privacy & Internet

Con molto piacere vi riporto un articolo di Kn0t pubblicato recentemente sul suo blog il quale parla della privacy su internet nell’attuale era multimediale:

Oggi voglio trattare un argomento che mi preme abbastanza. Come sicuramente saprete, uno dei più grandi diritti umani, è la riservatezza, la privacy, qualcosa a cui nessuno vorrebbe mai rinunciare per la propria tranquillità. Internet ha reso la difesa della propria privacy un intento molto più arduo. Esistono siti che monitorano continuamente le nostre azioni, le nostre ricerche, altri siti che si prendono tutte le informazioni personali possibili (esempio: foursquare, facebook, ..) e se le tengono in eterno. Altri siti salvano le nostre credenziali, le nostre password, e grandissime agenzie come Microsoft ed Apple trovano divertente tracciare la nostra posizione sul pianeta tramite GPS per pura libido personale, mentre Google fa tranquillamente wardriving con la scusa di raccogliere immagini per Google Street. Wow, non credevo che andare in giro per le strade comprendesse anche l’uso di airodump-ng e company, e ve lo dice uno che fa wardriving abbastanza spesso, ma senza nascondersi dietro scuse ridicole. Poi ci sono i siti che ti permettono di trovare praticamente di tutto su tutti: nomi, cognomi, vie, numeri di telefono, e se cerchi bene, puoi trovare anche la tomba o la lapide di una determinata persona (i webmaster di oggi hanno molta fantasia). Questa è la premessa molto generale che vuole farvi capire quanto il nostro diritto alla privacy stia andando lentamente a puttane senza che nessuno faccia nulla. E i nostri nemici sono proprio quelli più vicini a noi, non si tratta di hackers o crackers spregiudicati. Eccovi la lista degli indagati:

Apple

In questi giorni, come alcuni di voi sapranno, si è scatenata una vera e propria tempesta intorno alla Apple, che è stata accusata di geolocalizzare gli user di iPad e iPhone (la faccenda è stata chiamata “LocationGate”). Da quanto ho capito, le piattaforme della Apple, scriverebbero delle variabili relative alla posizione sul globo dell’apparecchio in un file chiamato “consolidated.db”, con la scusa di creare un database delle posizioni delle reti Wi-Fi  in modo da rendere la connessione più immediata che con il solito sistema del GPS (Global Positioning System). Il file però, nonostante non finisca alla Apple (sembrerebbe), non è cifrato, ergo vi lascio immaginare. Quindi l’hanno fatto per voi! Per aumentare la velocità di connessione del vostro apparecchio! Non per farsi i cazzi vostri! Assolutamente! Certo, è un po’ strano che non vi abbiano avvertiti, cari utenti, ma si sa, queste grandi agenzie sono un pochino distratte. Infatti, i dettagli tecnici non sono stati spiegati, tutt’altro, sono stati quasi del tutto tralasciati (e poi si incazzano se qualcuno reversa qualche codice :D ). La cosa che però salta all’occhio, è che questo piccolo file, tiene i logs delle posizioni e quant’altro, per oltre un anno. La Apple ha definito questo un “bug” che sarà fixato al prossimo rilascio di iOS (mmh..). I cambiamenti che sarebbero apportati al sistema sarebbero i seguenti:

  • I logs non durano più di 7 giorni.
  • Niente backup della cache.
  • Rimozione di cache e logs vari in caso l’utente decida di non partecipare a questa “localizzazione di massa” (bisognerà vedere se la Apple informerà dovutamente i suoi utenti riguardo questa terza opzione).

Insomma, una bella retromarcia, e una arrampicata di specchi da “cazzo, mi hai sgamato; uhm, è solo un bug dei nostri pochi, disattenti e inesperti programmatori, fixeremo asap”, LOL. Apple, sei un po’ birichina, ma la concorrenza non è da meno. Ricordiamo inoltre la temibile arrampicata di specchi di Steve Jobs: “iOS non logga la vostra posizione! Android e Microsoft vi spiano!”. Uh, un po’ di gente a casaccio eh? Ma adesso arriviamo anche a loro.

Microsoft

Anche Microsoft non si comporta bene con la privacy dell’utente, e ora vediamo perché. Tempo fa era già stata accusata di spiare nel vero senso della parola le azioni dell’utente nel web, utilizzando Internet Explorer. Tutto in modo più o meno burocraticamente lecito (avete presente quei testi iper-lunghissimi e noiosi che in genere sono affiancati ai tastini “Accetto” e “Non accetto”? In genere contengono fregature di questo tipo, in breve potrei farvi accettare di vendermi il vostro cane in cambio di due ovetti Kinder, se lo piazzassi in un testo di millemila righe, in una frase sperduta da qualche parte in qualche paragrafo zeppo di nomi astrusi e complicati.). Ma non era di questo che volevo parlarvi. Ora vanno di moda gli Smartphone (che io non apprezzo: i computer sono i computer, e i telefoni sono i telefoni, accidenti!), e dato il grande successo degli apparecchi made by Apple, Microsoft ha deciso di dire la sua a riguardo pubblicando diversi smartphone con Windows 7 installato. E indovinate un po’? La faccenda sembra la stessa che per Apple, se non fosse che i dettagli tecnici sono vagamente diversi (ma si mettono d’accordo per fare queste stronzate, o hanno una specie di cervello sincronizzato per le idiozie?). La Microsoft ha dichiarato che “il sistema trasmette l’indirizzo MAC dell’AP Wi-Fi, ma non l’ESSID (il nome, motivo? dunno). Trasmette anche la potenza del segnale, una ID univoca random (che scade dopo X tempo), lo status del GPS (on, off), la posizione geografica e altra roba..”. Tutto ovviamente detto con un grande tono di sufficienza mettendo in primo piano il fatto che Windows Phone 7 non conserva dei logs riguardanti la posizione del dispositivo. Uh! Grazie Microsoft! Ora si che la mia privacy è al sicuro! Soprattutto con tutti i miei dati nei tuoi server! Grazie Microsoft, grazie tante. È vero che moltissimi smartphone offrono servizi GPS-related, e che Windows Phone 7 esplicita la possibilità di disattivare il posizionamento globale (che credo proprio sia attivo di default, guardacaso). Però c’è anche da sapere che i logs delle posizioni più recenti vengono mantenuti, a scapito sempre della vostra privacy. #sapevatelo. Ancora non si sa molto sulla questione, ma quello che si sa mi lascia perplesso as fuck.

Google

A “salvare” Google, c’è la difesa di quest’ultimo che specifica che “tutte le comunicazioni relative alla posizione nel globo sono inviate solo se confermate dall’utente che viene ogni volta avvertito, ed è in grado di accettare o rifiutare l’invio dei dati, che comunque viene anonimizzato e reso inconducibile ad un singolo utente”. Bravi. Se non fosse per le vecchie storielle che riguardano proprio Big G:

Storiella numero uno: c’era una volta un piccolo motore di ricerca fondato da due ragazzi volenterosi, che estendendosi negli anni è rimasto in principio un semplice motore di ricerca, che si limita ad indicizzare i siti web e renderli disponibili per chi cerca (Kn0t ringrazia). Poi però s’è espanso parecchio, s’è formato un team più grande e sono nati tanti altri progetti: gmail, docs, picasaweb, calendar, notebook, gtalk, adsense, adwords, maps, translate, goo.gl, etc… Tutti chiaramente riuniti da una grande caratteristica: un account solo e la possibilità di tenere dei logs per tutto quanto, soprattutto il motore di ricerca. Tanto per farvi capire la gravità della cosa, tanto (tanto, tanto), tempo fa, Kn0t ownò l’account di Gmail di un noto lamerozzo (se spremete le meningi riuscite anche a capire di chi parlo :P ),  e fu molto gratificante scoprire che le maggiori ricerche effettuate (salvate sulla cronologia dell’account Google) erano cose tipo “la bellezza non è tutto”, “simpsons porn”, “chat sex” ed il proprio nome per autoindicizzarsi su Big G (SEO for 1d1075?). Ma alla luce di questo, a Kn0t sorge una domanda: che senso ha tenere dei logs all’interno dei server di Google, solo per le ricerche e le mail effettuate con i servizi di Google, se un qualsiasi browser può fare questo e molto di più? Mistero della fede.

Storiella numero due: C’era una volta un piccolo motore di ricerca… vabbè, l’ho già detto. Il piccolo motore crea Google Maps, un ottimo sistema che crea tramite dei satelliti una mappa del mondo visitabile dallo spazio ad altissimi livelli di zoom, includendo molti tipi di vista, e creando una sorta di stradario. Qualcosa di terribilmente utile. Poi, per abbellire il progetto, viene lanciato Street View, qualcosa che permette di visitare le strade di moltissime città nel mondo esattamente come se stessi passeggiando di lì, con la visuale in prima persona orientabile a 360°. Questi dati sono stati raccolti andando in giro con macchine del genere:

Come potete vedere sopra montano una telecamera ed altri marchingegni, sono famose nel web per aver ricevuto numerose multe, e per aver investito alcuni animali durante i loro tragitti per il mondo. Complimenti. Eccetto la telecamera a 360° e il paraurti chiodato uccidi-cerbiatti rigorosamente Copyright 2011, la macchina monta dei piccoli apparecchi wireless capaci di rilevare le reti. Da me si chiama wardriving, e sempre da me è illegale. In sintesi mentre queste macchine se ne vanno sfrecciando in giro a fare foto/filmati e a uccidere animali (Kn0t sottolinea di nuovo), raccolgono anche informazioni sulle reti wireless che capitano a tiro. E il problema sorge per quelli che hanno una rete aperta (pensate un po’.. ;) ).

Insomma, a chi importa qualcosa della nostra privacy? Sembrerebbe a nessuno. Persino Google Chrome oramai sembrerebbe tracciare alcune informazioni (accusa lanciata da Microsoft). La cosa divertente è che questi tre “colossi” si accusano a vicenda di fare cose che alla fine fanno tutti e tre. Invece che “il bue che da del cornuto all’asino”, “tre buoi che si danno dei cornuti a vicenda”.

Other stuff?

Oramai sorgono servizi che ingannano il 90% degli utenti. Esempio lampante: Facebook. È utile, tu ti registri, dai loro il tuo nome, cognome, residenza, scrivi praticamente tutto quello che fai, mostri al mondo le tue conoscenze e le persone/i luoghi che frequenti, e non puoi cancellare tutto questo per semplice motivo di clausola (che non hai letto). u’v3 b33n 43v3r 0wnd by M4rk Zuck3rb3rghz h4ck t34m! Altro fenomeno che non mi piace per niente, Foursquare. Un sito dove praticamente guadagni punti o cose simili dicendo al mondo dove ti trovi. Mi trovo a Piazza di Spagna? Apro il mio dispositivo mobile e pubblico: Ore 11:50 del 28 Aprile 2011, Kn0t è a Piazza di Spagna, Roma. C’è gente che si registra a servizi simili e poi si lamenta se Apple, Google o Microsoft tracciano la loro posizione, big lolz. La grande differenza a livello di cervello umano si trova nel fatto che, se Apple ti traccia di nascosto senza dirtelo, si è comportata male, se invece un sito ti convince a tracciarti da solo perché è divertente, socialmente utile e ha uno scopo a livello ludico, allora si, è giusto. /me è perplesso assai. E di servizi simili ce ne sono a bizzeffe, se devo stare qui ad elencare finiamo nel 2012, e poi questo articolo non lo legge nessuno. Invece no, cazzo, dovete leggerlo. E tu, se stai leggendo qui, e stai leggendo qui perché hai letto tutto senza provare un profondo senso di noia o un profondo senso di “cazzo quanto è complottista Kn0t”, ti stimo. Probabilmente hai cervello, dal mio umile e arrogante punto di vista (:D).

E niente, volevo dirvi questo. Non siamo al sicuro, la nostra privacy non è al sicuro. Il mondo dovrebbe cambiare radicalmente per modificare le cose, ma non lo farà, ne questo post aiuterà più di tanto il cambiamento, spero solo di avervi fatto riflettere. La soluzione è abituarsi a questi coglioni, e tenere gli occhi aperti. Scusate il linguaggio rude per tutta la lunghezza del post  e le precedenti 1861 parole.

Report punta il dito sul Web 2.0

Un interessante puntata di Domenica 10 Aprile 2011 di Report punta il dito sul Web 2.0 mettendo nel mirino Facebook e le sue politiche della Privacy ma sono stati coinvolti nel servizio altri grandi nomi come Twitter, Google e Wikipedia.

Particolarmente importante la fase finale nel servizio dove di parla inizialmente di Spam e violazione delle leggi sulla Privacy ma anche della recente delibera dell’AGCOM ed infine di Wikileaks, da non trascurare la corretta distinzione tra il termine Hacker e Cracker durante tutta la puntata.