Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
Visualizzazione post con etichetta hardware. Mostra tutti i post
Visualizzazione post con etichetta hardware. Mostra tutti i post
2014/12/19
Cellulari cinesi preinfettati in fabbrica, occhio agli acquisti
Coolpad, sesto fra i più grandi fabbricanti di smartphone del mondo e terzo fra quelli cinesi, avrebbe distribuito milioni di smartphone Android preinfettati: più precisamente, dotati di una backdoor che ne permette il controllo a distanza. L'accusa, pesantissima, è contenuta in un rapporto pubblicato da Palo Alto Networks, una società di sicurezza informatica statunitense. Per ora mancano conferme indipendenti, ma non sarebbe il primo caso di fabbricante di smartphone colto a compiere operazioni di questo genere, come segnala The Hacker News.
La backdoor, secondo il rapporto, è in grado di tracciare gli utenti, inviare allo schermo pubblicità indesiderate, mandare SMS o MMS e scaricare e installare app e falsi aggiornamenti software senza il consenso dell'utente e senza che l'utente se ne accorga. Inoltre sfugge ai controlli degli antivirus.
L'accusa si basa sul reperimento di questa backdoor su un campione di una trentina di telefonini Android della Coolpad veduti esclusivamente in Cina e a Taiwan ed è scaturita dalle lamentele di alcuni utenti in merito ad attività sospette dei propri telefonini. Secondo Palo Alto Networks, sarebbe la prima volta che un malware viene scritto e gestito da un fabbricante di prodotti Android.
Il sospetto è che queste e altre preinstallazioni di malware da parte di fabbricanti cinesi servano a consentire al governo del paese una sorveglianza più capillare dei propri cittadini. Acquistare smartphone a prezzi stracciati direttamente dalla Cina potrebbe quindi rivelarsi un affare poco vantaggioso.
La backdoor, secondo il rapporto, è in grado di tracciare gli utenti, inviare allo schermo pubblicità indesiderate, mandare SMS o MMS e scaricare e installare app e falsi aggiornamenti software senza il consenso dell'utente e senza che l'utente se ne accorga. Inoltre sfugge ai controlli degli antivirus.
L'accusa si basa sul reperimento di questa backdoor su un campione di una trentina di telefonini Android della Coolpad veduti esclusivamente in Cina e a Taiwan ed è scaturita dalle lamentele di alcuni utenti in merito ad attività sospette dei propri telefonini. Secondo Palo Alto Networks, sarebbe la prima volta che un malware viene scritto e gestito da un fabbricante di prodotti Android.
Il sospetto è che queste e altre preinstallazioni di malware da parte di fabbricanti cinesi servano a consentire al governo del paese una sorveglianza più capillare dei propri cittadini. Acquistare smartphone a prezzi stracciati direttamente dalla Cina potrebbe quindi rivelarsi un affare poco vantaggioso.
Labels:
backdoor,
hardware,
malware,
ReteTreRSI,
smartphone
2014/01/15
Datagate: come ci si difende dall’hardware modificato per spiare?
Ho iniziato qualche tempo fa una collaborazione con Agenda Digitale, per la quale ho scritto, oltre a un articolo sui presunti nativi digitali, questo articolo su cos'altro ci possiamo aspettare dalle rivelazioni di Snowden.
Finora abbiamo visto intercettazioni e infezioni targate NSA, ma perché fermarsi lì, al livello del software? Sarebbe molto pratico invece raggiungere il livello hardware, alterando i componenti in modo che abbiano già la spia a bordo, per così dire. E in effetti qualcosa in questo senso è già stato fatto. Magari l'articolo v'è sfuggito durante la frenesia natalizia, per cui ve lo segnalo di nuovo.
Finora abbiamo visto intercettazioni e infezioni targate NSA, ma perché fermarsi lì, al livello del software? Sarebbe molto pratico invece raggiungere il livello hardware, alterando i componenti in modo che abbiano già la spia a bordo, per così dire. E in effetti qualcosa in questo senso è già stato fatto. Magari l'articolo v'è sfuggito durante la frenesia natalizia, per cui ve lo segnalo di nuovo.
2013/11/03
BadBIOS, il virus informatico che si propaga nell’aria? Troppo presto per liquidarlo come bufala
L'articolo è stato aggiornato dopo la pubblicazione iniziale.
Repubblica ha pubblicato la notizia di un virus informatico che sarebbe in grado di propagarsi da un computer all'altro attraverso l'aria, usando le onde sonore come canale di trasmissione. Viene spontaneo liquidare la storia come una bufala, visto il suo tenore fantascientifico, ma c'è una serie di elementi che mi impediscono di farlo.
Prima di tutto, la fonte originale non è Repubblica, ma Dragos Ruiu, un esperto di sicurezza informatica molto noto nel settore. Questo non garantisce nulla, ma è certamente sufficiente a non liquidare subito come delirio le sue tesi.
In secondo luogo, bisogna notare che Ruiu fa tre asserzioni principali:
– la prima è che ha trovato un malware multipiattaforma (indipendente dal sistema operativo) che agisce a livello di firmware (BIOS/UEFI) e sopravvive a un reflashing del firmware stesso, e questo è un fenomeno già noto sul quale non ci sono particolari dubbi;
– la seconda è che il malware si diffonde tramite chiavette USB, e anche questa non è una novità (Stuxnet ne è un esempio);
– la terza è quella controversa: il malware sarebbe in grado di mantenere l'infezione usando segnali ad alta frequenza trasmessi dagli altoparlanti del computer e ricevuti dai microfoni di altri computer (destinatario e ricevente devono essere già infettati), e questo è l'aspetto sul quale ci sono molti dubbi: finora non è stato confermato da altri ricercatori e Ruiu non ha fornito prove, ma non è considerato impossibile.
Va sottolineato, a scanso di equivoci, che Ruiu non afferma che è possibile infettare un computer pulito semplicemente inviandogli dei segnali sonori: afferma che un computer già infettato da questo malware può comunicare con altri computer altrettanto infettati nelle vicinanze usando segnali acustici e usare questa comunicazione per resistere ai tentativi di disinfezione.
La fattibilità di trasmissioni acustiche in alta frequenza è stata confermata da un test di Errata Security: toni a 20 kHz emessi dall'altoparlante di un netbook sono stati ricevuti dal microfono di un Macbook Air. Mattia Butta ha fatto un test che ribadisce questa possibilità (tweet) usando il microfono delle cuffie dell'iPhone collegato a un Mac Mini e un suono non udibile (sopra i 19 kHz) generato da comuni altoparlanti e Agilent 33220A (tweet).
Oltre al canale audio, è possibile che ne esistano altri: per esempio una software-defined radio che usi le piste dei circuiti stampati come antenne (demo segnalata da Ruiu) e crei una comunicazione fra processori di computer non connessi fra loro via cavo o WiFi o Bluetooth ma fisicamente vicini. Ruiu ha proposto la teoria del canale acustico quando ha notato che scollegando microfoni e altoparlanti dei computer infettati si è interrotto lo scambio di dati. Magari (è solo una mia congettura) la comunicazione usava i circuiti degli altoparlanti come antenne radio e non c'è un canale acustico.
Il problema di fondo è che per ora abbiamo soltanto la parola di Ruiu: anche se ci sta lavorando da circa tre anni, non ha pubblicato dati oggettivi (per esempio un dump dei BIOS alterati o i font modificati che cita qui o una descrizione dettagliata dei suoi esperimenti). Può capitare anche ai migliori di innamorarsi della propria idea. Staremo a vedere: in ogni caso è uno scenario molto interessante.
Se volete saperne di più, consiglio la lettura degli articoli pubblicati da Ars Technica (dal quale sembra essere partita la notizia), SecurityArtWork, RootWyrm (totalmente scettico sull'argomento), Stefano Zanero e dal già citato Errata Security (tutti e cinque in inglese) e segnalo anche la sintesi in italiano su Siamogeek.
Repubblica ha pubblicato la notizia di un virus informatico che sarebbe in grado di propagarsi da un computer all'altro attraverso l'aria, usando le onde sonore come canale di trasmissione. Viene spontaneo liquidare la storia come una bufala, visto il suo tenore fantascientifico, ma c'è una serie di elementi che mi impediscono di farlo.
Prima di tutto, la fonte originale non è Repubblica, ma Dragos Ruiu, un esperto di sicurezza informatica molto noto nel settore. Questo non garantisce nulla, ma è certamente sufficiente a non liquidare subito come delirio le sue tesi.
In secondo luogo, bisogna notare che Ruiu fa tre asserzioni principali:
– la prima è che ha trovato un malware multipiattaforma (indipendente dal sistema operativo) che agisce a livello di firmware (BIOS/UEFI) e sopravvive a un reflashing del firmware stesso, e questo è un fenomeno già noto sul quale non ci sono particolari dubbi;
– la seconda è che il malware si diffonde tramite chiavette USB, e anche questa non è una novità (Stuxnet ne è un esempio);
– la terza è quella controversa: il malware sarebbe in grado di mantenere l'infezione usando segnali ad alta frequenza trasmessi dagli altoparlanti del computer e ricevuti dai microfoni di altri computer (destinatario e ricevente devono essere già infettati), e questo è l'aspetto sul quale ci sono molti dubbi: finora non è stato confermato da altri ricercatori e Ruiu non ha fornito prove, ma non è considerato impossibile.
Va sottolineato, a scanso di equivoci, che Ruiu non afferma che è possibile infettare un computer pulito semplicemente inviandogli dei segnali sonori: afferma che un computer già infettato da questo malware può comunicare con altri computer altrettanto infettati nelle vicinanze usando segnali acustici e usare questa comunicazione per resistere ai tentativi di disinfezione.
La fattibilità di trasmissioni acustiche in alta frequenza è stata confermata da un test di Errata Security: toni a 20 kHz emessi dall'altoparlante di un netbook sono stati ricevuti dal microfono di un Macbook Air. Mattia Butta ha fatto un test che ribadisce questa possibilità (tweet) usando il microfono delle cuffie dell'iPhone collegato a un Mac Mini e un suono non udibile (sopra i 19 kHz) generato da comuni altoparlanti e Agilent 33220A (tweet).
Oltre al canale audio, è possibile che ne esistano altri: per esempio una software-defined radio che usi le piste dei circuiti stampati come antenne (demo segnalata da Ruiu) e crei una comunicazione fra processori di computer non connessi fra loro via cavo o WiFi o Bluetooth ma fisicamente vicini. Ruiu ha proposto la teoria del canale acustico quando ha notato che scollegando microfoni e altoparlanti dei computer infettati si è interrotto lo scambio di dati. Magari (è solo una mia congettura) la comunicazione usava i circuiti degli altoparlanti come antenne radio e non c'è un canale acustico.
Il problema di fondo è che per ora abbiamo soltanto la parola di Ruiu: anche se ci sta lavorando da circa tre anni, non ha pubblicato dati oggettivi (per esempio un dump dei BIOS alterati o i font modificati che cita qui o una descrizione dettagliata dei suoi esperimenti). Può capitare anche ai migliori di innamorarsi della propria idea. Staremo a vedere: in ogni caso è uno scenario molto interessante.
Se volete saperne di più, consiglio la lettura degli articoli pubblicati da Ars Technica (dal quale sembra essere partita la notizia), SecurityArtWork, RootWyrm (totalmente scettico sull'argomento), Stefano Zanero e dal già citato Errata Security (tutti e cinque in inglese) e segnalo anche la sintesi in italiano su Siamogeek.
2009/10/30
La tastiera infettabile del Mac
Si può infettare una tastiera? Sì, con Apple si può. Think different
Ne avevo accennato in un articolo di qualche mese fa e la storia è saltata fuori più volte nel corso della diretta radiofonica del Disinformatico, per cui ve la racconto in dettaglio anche se non è fresca fresca: le tastiere esterne USB o Bluetooth di Apple si possono infettare con software ostile. La vulnerabilità è stata annunciata a luglio 2009 e a quanto mi risulta non è stata ancora risolta.
Alla conferenza di sicurezza informatica DEFCON 2009, tenutasi appunto a fine luglio scorso a Las Vegas, un ricercatore che si fa chiamare "K. Chen" (immagine qui sopra) ha dimostrato gli effetti di questa falla, che ha poi documentato con un video molto eloquente. Una tastiera infettata in questo modo può essere collegata a qualunque Mac e prenderne il comando, registrando quello che viene digitato e poi riscrivendolo a rovescio. E' come se il computer fosse posseduto (e in effetti lo è, ma non da un'entità ultraterrena):
Come funziona? In sintesi, le tastiere Apple hanno del software a bordo (formalmente si chiama firmware) che ne gestisce il funzionamento tramite circa 8 kilobyte di memoria flash e 256 byte di RAM. Alterando questo software tramite un aggiornamento fasullo, la tastiera può cambiare comportamento.
Per esempio, può essere trasformata in un keylogger, ossia un registratore di tutto quello che viene digitato (1 kilobyte della flash è libero, quindi si possono registrare un bel po' di caratteri), oppure può impartire al computer connesso qualunque comando a scelta dell'aggressore: per esempio "connetti il computer della vittima al mio e dammi il pieno controllo per iniettargli altra porcheria". Ovviamente in computerese quest'ultimo concetto si esprime in altro modo, ma ci siamo capiti: lo spiegone tecnico è nel white paper e nella presentazione di K. Chen qui.
Siccome il firmware opera indipendentemente dal sistema operativo del computer, non c'è antivirus che tenga e la tastiera può prendere il comando direttamente durante l'avvio del Mac. E dato che il firmware risiede nella tastiera anziché nel computer, anche se azzerate il contenuto del disco rigido e reinstallate tutto da capo il Mac rimane infetto. Simpatico.
Come se non bastasse, quest'attacco non richiede l'accesso fisico alla tastiera da infettare, ma può essere attivato via Internet utilizzando altre falle del mondo Mac e un po' di psicologia (social engineering), per esempio spacciandolo per un aggiornamento regolare del firmware, dato che in effetti gli aggiornamenti di questo tipo capitano davvero.
Il problema è mitigabile da parte di Apple bloccando il firmware in modo che non sia modificabile oppure rilasciando aggiornamenti firmware dotati di firma digitale che venga verificata e da parte degli utenti evitando di usare tastiere esterne Apple. La falla mi risulta ancora aperta almeno fino al mese scorso, quando K. Chen era alla conferenza Toorcon di San Diego a presentarla.
Fonti: DigitalSociety.org, SemiAccurate.com.
2006/10/04
Prova: Internet via rete elettrica
Internet a 220 volt: estendere la rete di casa usando l'impianto elettrico
Questo articolo vi arriva grazie alle gentili donazioni dell'ottimo Silver e di "andrea.raccan****". L'articolo è stato aggiornato dopo la pubblicazione iniziale.
La rete wireless domestica è una gran bella cosa, ma se il vostro maniero digitale è particolarmente ben costruito (con tanto ferro schermante nei solai, per esempio), noterete che il segnale WiFi viaggia molto male e non arriva dappertutto.
E' quello che è capitato a me, e siccome mi è impossibile trapanare muri per far passare altri cavi e il resto della famiglia è stranamente poco entusiasta dei 30 metri di cavo Ethernet che si snodano lungo i corridoi che ho usato finora, si è imposta una soluzione alternativa: la trasmissione dati lungo i cavi dell'impianto elettrico.
In effetti l'idea è intelligente quanto semplice: le prese elettriche ci sono in ogni stanza di una casa, e tutte le stanze sono collegate ai fili dell'impianto elettrico. Quindi perché non usare gli stessi fili per portare un segnale oltre che la corrente? E' una tecnica già usata a suo tempo per gli interfoni a onde convogliate.
Ma un conto è portare la voce, che è comprensibile anche se distorta; un altro è portare, che so, dieci megabit al secondo di dati, ossia l'equivalente di una connessione wireless media. Così ero piuttosto scettico in proposito, ma mi sono dovuto ricredere. Nel caso specifico, ho acquistato gli adattatori per trasmissione dati della Devolo (149 franchi, circa 93 euro la coppia), li ho infilati nella presa di corrente, e basta. Senza installazione e senza configurazione, mi sono trovato con la rete domestica ampliata di colpo. Non ho neppure letto il manuale (cosa peraltro difficile, visto che nella scatola non c'è, appunto perché non serve).
Gli adattatori somigliano a degli alimentatori, con qualche LED in più per indicarne il funzionamento, e sono dotati di una porta Ethernet e di una porta USB. Ho collegato un adattatore via Ethernet al router ADSL e l'ho infilato nella presa elettrica più vicina; poi sono andato nella stanza del Maniero Digitale dove da sempre il segnale wireless non arriva, ho attaccato alla presa elettrica l'altro adattatore, vi ho collegato un laptop tramite cavo Ethernet, e mi sono trovato online. Fantastico.
Certo, i quattordici megabit massimi teorici non sono confrontabili con i 54 o 100 di una connessione Wifi o cablata tradizionale (per non parlare delle connessioni gigabit), ma sono più che sufficienti per veicolare Internet a tutti i computer di casa, dovunque ci sia una presa di corrente (cosa di cui i computer hanno comunque bisogno) e per condividere dati e stampanti. Ci sono comunque modelli con velocità di trasmissione anche superiori (per esempio 85 e 200 megabit). Inoltre c'è il vantaggio di intasare meno l'etere con segnali che possono causare interferenze o essere intercettati.
A proposito di interferenze: uno dei dubbi che avevo su questa tecnologia era il suo effetto sugli apparecchi di casa. Dopotutto, applicare una modulazione al segnale elettrico con una frequenza non trascurabile (le specifiche tecniche parlano di 4-20 MHz) poteva ragionevolmente causare qualche disturbo. Ma finora tutto funziona regolarmente, compresi i computer e le lampade al neon e a basso consumo, senza segni di interferenze. Se ci saranno novità, le segnalerò.
Per il momento, direi che la tecnologia di trasmissione dati su cavo elettrico funziona: non va confusa con l'accesso a Internet via cavo elettrico, che si è rivelato finora un fallimento a causa dei disturbi e delle emissioni radio che comportava. Qui si tratta semplicemente di distribuire un segnale digitale nell'ambito dell'impianto elettrico domestico. Di conseguenza, consumi ed emissioni sono fortemente ridotti. Inoltre gli apparecchi di trasmissione adottano uno standard chiamato Homeplug, grazie al quale è possibile combinare anche dispositivi di marche differenti.
Sul versante sicurezza, va notato che il segnale si diffonde anche al di fuori della rete domestica (per esempio, può in certi casi arrivare all'impianto elettrico dei vicini di casa), per cui un vicino ficcanaso potrebbe in teoria procurarsi un adattatore analogo e sniffare i vostri dati in transito. Tuttavia la comunicazione fra questi adattatori è cifrata secondo lo standard DESpro, e la cifratura è attiva di default (a differenza di quella dei dispositivi wireless). L'unico punto debole è che la cifratura adotta una password predefinita e comune, per cui è necessario cambiarla.
Il cambio di password è l'unica operazione vagamente complicata che occorre fare: si scarica il software (Windows, Mac e Linux, e in buon italiano) e si segue la procedura guidata. Prendete nota degli identificativi degli adattatori prima di iniziare la configurazione, visto che sono scritti in una zona dell'adattatore che è visibile soltanto quando è rimosso dalla presa. La configurazione si fa da remoto, senza dover armeggiare con ogni singolo adattatore.
In sintesi: la trasmissione dati via cavo elettrico è una soluzione pratica, pulita e semplice per l'ambito domestico e vale la pena di provarla per risolvere il problema di interconnettere il numero crescente di apparecchi da collegare in rete e a Internet, console di gioco comprese. Costosa, forse, ma certamente meno di quanto lo sia spaccare e riparare un muro per posare un cavo.
Aggiornamento (20061005)
Alcuni lettori segnalano possibili problemi:- ugo dice che ha usato sistemi analoghi e ha notato che in un residence piuttosto ampio la connessione era debole nelle stanze più lontane. In particolare, in una stanza gli bastava collegare alla presa l'alimentatore del laptop per mandare in tilt la connessione.
- adblues (IZ5GSV) segnala che forse questi dispositivi producono interferenze dannose per i radioamatori, ma il problema si pone principalmente per la distribuzione di Internet effettuata tramite cavo elettrico al di fuori degli edifici: secondo questa pagina, i dispositivi che rispettano lo standard Homeplug per creare collegamenti all'interno degli edifici hanno "finestre" di frequenze, che vengono filtrate per lasciarle libere in modo da per evitare problemi coi radioamatori. Se qualche radioamatore nella zona di Lugano vuole passare dalle mie parti a fare qualche test, sono a disposizione.
2005/07/09
[IxT] Attentati; Live 8 scaricabile; e altro
Sapete tutti cos'è successo a Londra; alcuni lettori hanno inaspettatamente temuto che il mio silenzio di questi giorni fosse dovuto a un mio coinvolgimento di qualche genere, visto che molti pensano che io abiti da quelle parti.
In realtà ho abitato in Inghilterra fino a poco tempo fa, ma a York, a qualche centinaio di chilometri da Londra, e il mio silenzio è dovuto a tutt'altre ragioni puramente personali (a proposito, grazie a tutti coloro che mi hanno scritto a proposito di Biru, siete stati gentilissimi). Volevo soltanto tranquillizzare e ringraziare chi si è preoccupato per me.Per evitare che Londra sia associata nella vostra memoria soltanto ai recenti attentati, vorrei segnalarvi che America Online permette di scaricare legalmente l'intera serie di concerti.
Trovare i link diretti ai singoli brani richiede qualche acrobazia, per cui sto pubblicando il tutto a puntate su Zeus News. La prima parte è qui:
http://www.zeusnews.it/index.php3?ar=stampa&cod=4234&;numero=999
Le prossime parti verranno pubblicate sempre su Zeus News nei prossimi giorni.
I video sono di ottima qualità, con audio stereo, e per questo piuttosto pesanti (dai 50 megabyte in su), quindi è opportuno dotarsi di una connessione veloce o di moltissima pazienza.
Se trovate errori nei link, segnalatemeli scrivendo come al solito a topone@pobox.com
Terrorismo, fa più danni la paura
Alcuni giorni prima degli attentati di Londra ho scritto un pezzo sui danni che la paura e l'incompetenza causano quando c'è di mezzo il terrorismo:
http://www.zeusnews.it/news.php?cod=4223
Cinema digitale
Se non avete ancora visto un film proiettato in un cinema digitale, vi consiglio di provarci con Episodio III: il film in sè può piacere o meno, e forse delude molti fan della saga di Guerre Stellari, ma non c'è migliore dimostrazione del salto qualitativo offerto dalla proiezione digitale.
Se vi interessano dati tecnici e le mie impressioni su questa tecnologia, date un'occhiata qui:
http://www.zeusnews.it/news.php?cod=4219
Mac e Intel, prime info sull'hardware
Cominciano a trapelare i primi dati sul tipo di hardware che costituirà i futuri Mac basati su processore Intel. Sarà davvero possibile far girare Mac OS X su un PC qualsiasi? Improbabile ma non impossibile:
http://www.zeusnews.it/news.php?cod=4212
Telefonini sugli aerei: SMS OK, telefonate no, dicono i passeggeri
Sta per cadere il divieto d'uso dei cellulari, ma gli utenti non gradiscono l'idea di trovarsi inchiodati accanto al chiacchierone di turno:
http://www.zeusnews.it/news.php?cod=4208
Falla Javascript mette a rischio quasi tutti i browser
Secunia ha trovato una falla che permette a un sito ostile di far comparire nella finestra di un sito sicuro una finestra-trappola. L'articolo contiene anche un rimando alla dimostrazione (innocua) di questa tecnica di aggressione informatica:
http://www.zeusnews.it/news.php?cod=4205
Labels:
cinema digitale,
falle di sicurezza,
hardware,
Live 8,
Mac,
newsletter [IxT],
telefonia,
terrorismo
Iscriviti a:
Post (Atom)