Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
Visualizzazione post con etichetta backdoor. Mostra tutti i post
Visualizzazione post con etichetta backdoor. Mostra tutti i post
2017/01/20
La “falla” di WhatsApp non è una falla: appello degli informatici per fare chiarezza
Pochi giorni fa il giornale britannico The Guardian ha pubblicato un articolo che segnala una “backdoor” in WhatsApp: una falla di sicurezza che, secondo il Guardian, “consentirebbe di intercettare i messaggi cifrati”.
La notizia ha causato una certa apprensione fra i tantissimi utenti di WhatsApp, soprattutto nei paesi nei quali manca la libertà di espressione e WhatsApp viene usato anche per discutere di argomenti vietati, ma gli esperti di sicurezza hanno smentito seccamente l’articolo del Guardian e hanno firmato in massa una lettera aperta, scritta dalla ricercatrice in informatica e sociologia Zeynep Tufekci della University of North Carolina. Anche Whisper Systems, che è responsabile della protezione crittografica usata in WhatsApp e in Signal, è intervenuta per dire che “non c’è nessuna backdoor in WhatsApp”.
La lettera aperta nota che la notizia del Guardian è stata ripresa dai media turchi governativi e dissidenti e anche l’ente governativo turco che prende tutte le decisioni di sorveglianza e censura si è affrettato a dichiarare che WhatsApp è insicuro. Queste preoccupazioni hanno indotto molti a passare agli SMS e a Facebook Messenger, che sono forme di comunicazione decisamente insicure.
Quella che il Guardian ha definito “backdoor” è in realtà una situazione particolare che un aggressore troverebbe estremamente difficile da sfruttare: la gestione di nuove chiavi crittografiche. Quando un utente cambia dispositivo o SIM e quindi cambia queste chiavi, WhatsApp gli consegna comunque i messaggi in sospeso e poi avvisa il mittente che il destinatario ha cambiato dispositivo (Signal fa il contrario: blocca l’invio fino a che il mittente accetta il cambio di chiavi).
In sintesi, questa presunta falla richiede “un avversario capace di fare molte cose difficili” che avrebbe “molti altri modi di raggiungere il proprio bersaglio” e comunque riguarderebbe “solo quei pochi messaggi non consegnati, se ne esistono, fra il momento in cui il destinatario cambia telefono e il mittente riceve un avviso”.
Molto rumore per nulla, insomma: se usate WhatsApp, continuate pure a usarlo.
La notizia ha causato una certa apprensione fra i tantissimi utenti di WhatsApp, soprattutto nei paesi nei quali manca la libertà di espressione e WhatsApp viene usato anche per discutere di argomenti vietati, ma gli esperti di sicurezza hanno smentito seccamente l’articolo del Guardian e hanno firmato in massa una lettera aperta, scritta dalla ricercatrice in informatica e sociologia Zeynep Tufekci della University of North Carolina. Anche Whisper Systems, che è responsabile della protezione crittografica usata in WhatsApp e in Signal, è intervenuta per dire che “non c’è nessuna backdoor in WhatsApp”.
La lettera aperta nota che la notizia del Guardian è stata ripresa dai media turchi governativi e dissidenti e anche l’ente governativo turco che prende tutte le decisioni di sorveglianza e censura si è affrettato a dichiarare che WhatsApp è insicuro. Queste preoccupazioni hanno indotto molti a passare agli SMS e a Facebook Messenger, che sono forme di comunicazione decisamente insicure.
Quella che il Guardian ha definito “backdoor” è in realtà una situazione particolare che un aggressore troverebbe estremamente difficile da sfruttare: la gestione di nuove chiavi crittografiche. Quando un utente cambia dispositivo o SIM e quindi cambia queste chiavi, WhatsApp gli consegna comunque i messaggi in sospeso e poi avvisa il mittente che il destinatario ha cambiato dispositivo (Signal fa il contrario: blocca l’invio fino a che il mittente accetta il cambio di chiavi).
In sintesi, questa presunta falla richiede “un avversario capace di fare molte cose difficili” che avrebbe “molti altri modi di raggiungere il proprio bersaglio” e comunque riguarderebbe “solo quei pochi messaggi non consegnati, se ne esistono, fra il momento in cui il destinatario cambia telefono e il mittente riceve un avviso”.
Molto rumore per nulla, insomma: se usate WhatsApp, continuate pure a usarlo.
Labels:
backdoor,
crittografia,
ReteTreRSI,
Whatsapp
2014/12/19
Cellulari cinesi preinfettati in fabbrica, occhio agli acquisti
Coolpad, sesto fra i più grandi fabbricanti di smartphone del mondo e terzo fra quelli cinesi, avrebbe distribuito milioni di smartphone Android preinfettati: più precisamente, dotati di una backdoor che ne permette il controllo a distanza. L'accusa, pesantissima, è contenuta in un rapporto pubblicato da Palo Alto Networks, una società di sicurezza informatica statunitense. Per ora mancano conferme indipendenti, ma non sarebbe il primo caso di fabbricante di smartphone colto a compiere operazioni di questo genere, come segnala The Hacker News.
La backdoor, secondo il rapporto, è in grado di tracciare gli utenti, inviare allo schermo pubblicità indesiderate, mandare SMS o MMS e scaricare e installare app e falsi aggiornamenti software senza il consenso dell'utente e senza che l'utente se ne accorga. Inoltre sfugge ai controlli degli antivirus.
L'accusa si basa sul reperimento di questa backdoor su un campione di una trentina di telefonini Android della Coolpad veduti esclusivamente in Cina e a Taiwan ed è scaturita dalle lamentele di alcuni utenti in merito ad attività sospette dei propri telefonini. Secondo Palo Alto Networks, sarebbe la prima volta che un malware viene scritto e gestito da un fabbricante di prodotti Android.
Il sospetto è che queste e altre preinstallazioni di malware da parte di fabbricanti cinesi servano a consentire al governo del paese una sorveglianza più capillare dei propri cittadini. Acquistare smartphone a prezzi stracciati direttamente dalla Cina potrebbe quindi rivelarsi un affare poco vantaggioso.
La backdoor, secondo il rapporto, è in grado di tracciare gli utenti, inviare allo schermo pubblicità indesiderate, mandare SMS o MMS e scaricare e installare app e falsi aggiornamenti software senza il consenso dell'utente e senza che l'utente se ne accorga. Inoltre sfugge ai controlli degli antivirus.
L'accusa si basa sul reperimento di questa backdoor su un campione di una trentina di telefonini Android della Coolpad veduti esclusivamente in Cina e a Taiwan ed è scaturita dalle lamentele di alcuni utenti in merito ad attività sospette dei propri telefonini. Secondo Palo Alto Networks, sarebbe la prima volta che un malware viene scritto e gestito da un fabbricante di prodotti Android.
Il sospetto è che queste e altre preinstallazioni di malware da parte di fabbricanti cinesi servano a consentire al governo del paese una sorveglianza più capillare dei propri cittadini. Acquistare smartphone a prezzi stracciati direttamente dalla Cina potrebbe quindi rivelarsi un affare poco vantaggioso.
Labels:
backdoor,
hardware,
malware,
ReteTreRSI,
smartphone
2013/08/23
Il Disinformatico radiofonico di oggi
È disponibile per lo scaricamento gratuito il podcast della puntata di oggi del Disinformatico che ho condotto per la Rete Tre della Radiotelevisione Svizzera: questi sono i temi che ho trattato, con i link ai rispettivi articoli di accompagnamento.
Fotocopiatrici che alterano le copie, scaricabile la correzione
Ricercatore dimostra baco di Facebook scrivendo sul profilo di Mark Zuckerberg
Antibufala: "UFO" visita la Stazione Spaziale Internazionale
Cancellami e basta: JustDelete.me per togliersi dalla Rete
Davvero le autorità tedesche dicono che Windows 8 ha una backdoor?
Fotocopiatrici che alterano le copie, scaricabile la correzione
Ricercatore dimostra baco di Facebook scrivendo sul profilo di Mark Zuckerberg
Antibufala: "UFO" visita la Stazione Spaziale Internazionale
Cancellami e basta: JustDelete.me per togliersi dalla Rete
Davvero le autorità tedesche dicono che Windows 8 ha una backdoor?
2010/06/03
Mac, girano salvaschermo e applicazioni infette
No, il Mac non è invulnerabile: occhio a salvaschermo e applicazioni scaricate
Questo articolo vi arriva grazie alle gentili donazioni di "alessio" e "ale.agost".
Conviene prenderla come regola generale: i salvaschermo per Mac che trovate in giro su Internet sono esattamente come quelli per Windows. In altre parole, sono uno specchietto per allodole, una trappola infetta per la quale anche il Mac è vulnerabile. E non si può essere disinvolti neanche con le applicazioni Mac scaricate da Internet.
La società di sicurezza informatica Intego segnala un caso specifico, con tanto di nome e cognome dei siti che ospitano i salvaschermo e le altre applicazioni gratuite che iniettano nei Mac non protetti un virus (più propriamente trojan) denominato OSX/OpinionSpy: si tratta di 7art-screensavers(punto)com, MacUpdate, VersionTracker e Softpedia. Alcuni sono fra i nomi più popolari nel mondo Mac. Non è detto che siano gli unici portatori d'infezione, per cui è opportuno essere prudenti con qualunque fonte di software per Mac.
Il cavallo di Troia si maschera da software per indagini di mercato incluso nei salvaschermo o nelle applicazioni, ma stando a Intego in realtà apre una backdoor HTTP sulla porta 8254, inietta del codice in Safari, Firefox e iChat e copia i dati personali presenti in queste applicazioni. Esamina vari file dell'utente e poi passa gli indirizzi e-mail trovati e altri dati, in forma cifrata, a dei server su Internet, oltre a fare molte altre cose poco rispettose dell'utente, come descritto nell'avviso di Intego.
La cosa interessante di questo trojan è che non è contenuto nel salvaschermo o nell'applicazione scaricata, ma viene scaricato durante l'installazione di questi ultimi. In questo modo, una scansione del software scaricato dà esito negativo.
Intego dichiara che il suo antivirus (a pagamento) è in grado di identificare, bloccare ed eliminare questa minaccia. Attenzione ai metodi manuali: alcuni siti consigliano di andare nella cartella Applicazioni del proprio Mac, trovare la sottocartella PremierOpinion e lanciare il programma Uninstall, oppure trascinare il tutto nel Cestino e poi svuotare il Cestino (se non si svuota, selezionate Svuota il Cestino intanto che tenete premuto il tasto Opzione), ma non è detto che sia sufficiente. La cosa migliore è prevenire l'infezione scaricando soltanto il software strettamente indispensabile da fornitori affidabili. E magari dotarsi di un antivirus anche sul Mac.
Maggior dettagli sul comportamento di questa minaccia per Mac sono presso ZDNet, Intego, Macworld, The Guardian, Mac OS X Hints.
Iscriviti a:
Post (Atom)