Articoli

Il ricercatore indiano Atul Alex ha annunciato di dimostrare durante il MalCon 2011 un nuovo Malware in grado di introdursi in un dispositivo Apple iOS non solo compromettendo la privacy dell’utente con la possibilità di estrapolare informazioni sensibili ma sarà possibile prendere il pieno controllo del dispositivo.

I dispositivi vulnerabili sono tutti quelli dotati di iOS, compreso il recentissimo iOS 5, pertanto iPod Touch, iPad, iPhone e Apple TV . Il Malware sarà in grado di controllare il dispositivo tramite SMS, accedere alle eMail e alle Note, recuperare dati sensibili contenuti nel dispositivo (foto, registrazioni, video, ecc ecc), registrare le telefonate e visualizzare istantaneamente l’interazione dell’utente con il dispositivo attraverso una VNC.

È possibile essere infettati dal Malware accedendo semplicemente ad una pagina WEB e uno script creato ad hoc provvederà all’installazione del virus che risulterà completamente invisibile all’utente.

Gli utenti vulnerabili sono esclusivamente quelli in possesso di un dispositivo Jailbroken, ovvero con i permessi di root abilitati, lo stesso ricercatore dichiara:

“Apple products are extremely secure by design. The malware works on jailbroken devices – something which over 90% of users have. If your device is not jailbroken, you have nothing to worry about!”.

La dimostrazione della vulnerabilità avverrà il prossimo 26 Novembre 2011 durante il MalCon, conferenza internazionale dei Malware.

 

Nathan Power della SecurityPentest ha individuato una vulnerabilità nel processo di caricamento dei file sul noto social network Facebook. È comunemente possibile utilizzare Facebook Messanger per inviare file ad amici ma il sistema impediva di caricare file con estensione .EXE in quanto considerati portatori di virus.

Le ricerche effettuate da Nathan hanno sottolineato la possibilità di caricare un file eseguibile (.exe) grazie ad un semplicissimo escamotage, basta infatti aggiungere uno spazio al termine dell’estensione perché l’uploader di Facebook validasse il file. Per esempio il file “sono_un_virus.exe” non viene accettato mentre “sono_un_virus.exe ” viene processato senza problemi.

Se a questa vulnerabilità viene aggiunta la caratteristica di Windows di auto eliminare eventuali spazi contenuti nell’estensione dei file è possibile capire la pericolosità di questa procedura.

La vulnerabilità scoperta lo scorso 28 Ottobre 2011 è però già stata fixata da Facebook, ad oggi non è possibile utilizzare questo trucco.

I ragazzi di 9to5Mac hanno rilevato una nuova vulnerabilità nel Tablet di Apple iPad 2 con sistema operativo iOS 5; la vulnerabilità permetterebbe di accedere al dispositivo anche se quest’ultimo è protetto da password!

La vulnerbilità per essere sfruttata richiede l’uso della Smart Cover e bisogna seguire i seguenti passi:

  1. Sbloccare il dispositivo fino alla richiesta della password;
  2. Premere il tasto di accensione fino a quando non compare la schermata di spegnimento;
  3. Chiudere la Smart Cover;
  4. Aprire la Smart Cover;
  5. Premere il pulsante “Annulla”!

Importante sottolineare che il dispositivo viene correttamente sbloccato ed è possibile consultare la Home dell’utente ma non è possibile lanciare applicazioni, a meno che non sia stata lasciata aperta un applicazione dall’utente. In quest’ultimo caso sarà possibile interagire completamente con l’applicativo.

In attesa di un aggiornamento Software di Apple è possibile disattivare la funzionalità di “Blocco/Sblocco case iPad”  dalle impostazione del dispositivo.

Dopo il salto potete consultare il video dimostrativo.

Continua a leggere

Il BlackBerrry Enterprise Server è soggetto ad una vulnerabilità scoperta i primi giorni di questo affannoso Agosto, l’exploit permettere ad un utente malintenzionato di prendere il pieno controllo del server semplicemente inviando una immagine creata ad Hoc ad un utente del BES.

La vulnerabilità influenzerebbe i server BES per Exchange, Lotus Domino e Novell GroupWise, quest’ultimi prodotto sono stati aggiornati il 9 Agosto 2011 per correggere la vulnerabilità.

L’attaccante per sferrare l’attacco deve creare l’immagina maligna (in formato TIFF o PNG) ed inviarla all’utente associato al BES, una volta pervenuta l’eMail nel server non si dovrà fare nient’altro che sferrare l’attacco. In alcuni casi, l’utente non deve nemmeno aprire l’eMail.

Maggiori informazioni sono reperibili sul sito ufficiale di BlackBerry.

Un consulente di sicurezza informatica per il Dipartimento del Primo Ministro ed il Governo ha riconosciuto che l’identificazione a radiofrequenza (RFID), per tutti i passaporti e carte di credito sono un rischio per la sicurezza delle informazioni, e ha sottolineato che il governo sta cercando il modo per renderle più sicure.Parlando alla conferenza annuale Biometrics Institute Australia a Sydney la scorsa settimana, il dott Helen Cartledge ha detto che i chip RFID, inclusi quelli situati all’interno di carte bancarie e quei passaporti rilasciati dal governo, sono a rischio per i dispositivi wireless.

Il Passaporto elettronico utilizza il controllo di accesso di base (BAC) per evitare che le informazioni personali vengono estratte senza la consegna del documento. Extended Access Control è usato per proteggere altre informazioni come le impronte digitali . Carte di credito , tuttavia, non hanno lo stesso tipo di garanzie e alcune delle informazioni in essi contenute possono essere vulnerabili se gli aggressori siano vicini con un transceiver [lettore con la stessa gamma di frequenze]

Mentre i dati in un passaporto richiedono una chiave cifrata da usare, alcuni ricercatori olandesi hanno scoperto un modo per leggere alcune informazioni memorizzate in remoto.Se vuoi altre info utili vedi questo protocollo utilizzato RFID.

Fonte | GeekIT

Emilio Pinna ha recentemente scoperto una vulnerabilità sulla MyFastPage di Fastweb di tipo XSS (Cross-site scripting), pertanto un malintenzionato potrebbe accedere al pannello di controllo di un utente Fastweb permettendoli di accedere alla Fastmail, al ContoOnLine, consultare e variare dati e recapiti personali , tabulati voce e internet, modificare le configurazioni del router casilingo, acquistare servizi aggiuntivi a carico degli utenti.

Emilio ha diffuso un PDF in cui viene spiegata dettagliatamente la vulnerabilità ed ha creato un POC per dimostrare la vulnerabilità XSS accessibile da questo collegamento.

Un gruppo di ricercatori dell’università ULM Tedesca  ha recentemente rilevato una vulnerabilità nel sistema di autenticazione di Google per dispositivi mobili Android e applicazioni Desktop.

E’ infatti possibile visualizzare l’authToken di un utente collegato ad una rete Wireless nel momento in cui avviene la sincronizzazione remota delle applicazioni Google Calendar, Google Contacts, e Picasa Web Albums.

Tramite l’authToken sarebbe possibile avere il pieno controllo dei dati dell’utente attraverso le API di Google permettendo ad un malintenzionato di cancellare o editare un Contatto o un Impegno e visualizzare il proprio Picasa Web Albums.

Importante specificare che la vulnerabilità è circoscritta esclusivamente alle autenticazioni che avvengono tramite il protocollo HTTP, mentre il protocollo HTTPS risulterebbe indenne a questa vulnerabilità. Purtroppo l’utilizzo di quest’ultimo protocollo è stato introdotto solo dalla versione software 2.3.4 di Android attualmente disponibile solo per i modelli Google Nexus One e Google Nexus S.

Questo metodo potrebbe essere sfruttato in combinata ad un attacco di Ingegneria Sociale, per esempio un avversario lavorativo potrebbe cambiare gli indirizzi di posta elettronica memorizzati nella rubrica della vittima con l’intento di ricevere informazioni confidenziali.

Maggiori informazioni sono reperibili sul sito dell’università a questo collegamento.

Nelle ultime ore si è sentito molto parlare della dichiarazione effettuata da Symantec sulla vulnerabilità delle API di Facebook che permetterebbe alle applicazioni di accedere a dati sensibili di ogni utente registrato al famoso Social Network, compresa la password.

Ho particolarmente gradito l’intervento degli attivisti Anonymous Italia che hanno dimostrato l’effettiva vulnerabilità estrapolando negli ultimi mesi diversi dati di utenti generando una tabella contenente più di quattrocento dati. Nell’immagine di presentazione potete visualizzare uno estratto del report,  con la password volutamente oscurata, per chi invece volesse approfondire la vicenda può visualizzare questo PDF.

Mozilla,

alza il compenso a ben 3000$ per chi trova una vulnerabilità nei suoi prodotti attualmente in distribuzione a patto che vengano soddisfatti i seguenti requisiti:

  • la vulnerabilità deve essere nuova e mai segnalata;
  • si deve trattare di una vulnerabilità remota;
  • deve colpire l’ultima versione (beta o release candidate) disponibile;
  • sono escluse le estensioni e i plugin di terze parti;
  • non possono partecipare gli autori del codice sotto accusa e comunque nessun dipendente di Mozilla.

Via | OneItSecurity