Connect with us

Cyber Security

Vulnerabilità negli Smart TV LG che consentono accesso Root

Tempo di lettura: 2 minuti. Vulnerabilità negli Smart TV LG consentirebbe l’esecuzione di codice remoto dopo aver effettuato l’accesso da root

Pubblicato

in data

Smart TV LG
Tempo di lettura: 2 minuti.

Ricercatori della sicurezza hanno individuato diverse vulnerabilità nel sistema operativo webOS delle smart TV LG, vulnerabilità che potrebbero essere sfruttate per aggirare l’autorizzazione e ottenere l’accesso root ai dispositivi. Le scoperte provengono dalla società di cybersecurity romena Bitdefender, che ha identificato e segnalato le falle a novembre 2023. LG ha risolto i problemi tramite aggiornamenti rilasciati il 22 marzo 2024.

Le vulnerabilità, tracciate da CVE-2023-6317 a CVE-2023-6320, influenzano diverse versioni di webOS, comprese le versioni installate sui modelli LG43UM7000PLA, OLED55CXPUA, OLED48C1PUB e OLED55A23LA. Tra i difetti rilevati vi sono:

  • CVE-2023-6317: Una vulnerabilità che consente a un attaccante di bypassare la verifica del PIN e aggiungere un profilo utente privilegiato al televisore senza richiedere interazioni con l’utente.
  • CVE-2023-6318: Una vulnerabilità che permette all’attaccante di elevare i propri privilegi e ottenere l’accesso root per prendere il controllo del dispositivo.
  • CVE-2023-6319: Una vulnerabilità che consente l’iniezione di comandi del sistema operativo manipolando una libreria chiamata asm responsabile della visualizzazione dei testi delle canzoni.
  • CVE-2023-6320: Una vulnerabilità che consente l’iniezione di comandi autenticati manipolando il punto finale dell’API com.webos.service.connectionmanager/tv/setVlanStaticAddress.

L’exploit di queste falle potrebbe consentire a un attaccante di acquisire permessi elevati sul dispositivo, che potrebbero poi essere concatenati con CVE-2023-6318 e CVE-2023-6319 per ottenere l’accesso root, o con CVE-2023-6320 per eseguire comandi arbitrari come utente dbus.

Nonostante il servizio vulnerabile sia previsto solo per l’accesso LAN, il motore di ricerca per dispositivi connessi a Internet, Shodan, ha identificato oltre 91.000 dispositivi che espongono questo servizio su Internet, con una concentrazione maggiore in Corea del Sud, Hong Kong, USA, Svezia, Finlandia e Lettonia.

Queste scoperte sottolineano l’importanza di mantenere i dispositivi connessi aggiornati con le ultime patch di sicurezza e di adottare misure di sicurezza rigorose per proteggere i dispositivi IoT dagli attacchi informatici.

Cyber Security

Perdite di traffico DNS fuori dal Tunnel VPN su Android

Tempo di lettura: 2 minuti. Il traffico DNS può sfuggire ai tunnel VPN su Android e quali passi sta prendendo Mullvad VPN per mitigare il problema

Pubblicato

in data

Tempo di lettura: 2 minuti.

Mullvad VPN ha recentemente rivelato che il traffico DNS può sfuggire ai tunnel VPN su dispositivi Android a causa di bug nel sistema operativo stesso, che colpiscono solo determinate app. Questa scoperta mette in luce potenziali rischi per la privacy degli utenti che utilizzano VPN su questi dispositivi.

Dettagli del problema

Il problema si verifica in particolare quando un’applicazione Android utilizza la funzione C getaddrinfo per risolvere i nomi di dominio. In scenari specifici, come durante la riconfigurazione di un’app VPN o quando un’app viene forzata alla chiusura o va in crash, il traffico DNS può fuoriuscire dal tunnel VPN configurato. Questa situazione persiste anche se le opzioni “Always-on VPN” e “Block connections without VPN” sono attive, comportamento che non rispecchia le aspettative per il sistema operativo e che necessita di essere risolto.

Riscontri e miglioramenti proposti

Mullvad VPN ha identificato e confermato che questi leak si verificano su più versioni di Android, inclusa l’ultima versione Android 14. Per mitigare il problema, l’app di Mullvad non configurerà più nessun server DNS nello stato di blocco. Inoltre, l’azienda propone di impostare un server DNS fittizio per ora, in attesa di una soluzione più definitiva. Tuttavia, la questione della perdita di traffico DNS durante la riconnessione del tunnel è più complessa e ancora in fase di indagine per possibili soluzioni.

Raccomandazioni e azioni future

Mullvad VPN ha segnalato il problema e le soluzioni proposte a Google, sperando in una rapida risoluzione. Nel frattempo, è essenziale che gli utenti di VPN su Android restino aggiornati con le ultime versioni dell’app per beneficiare delle mitigazioni introdotte. A seconda del modello di minaccia individuale, potrebbe essere consigliabile evitare l’uso di dispositivi Android per attività sensibili o adottare altre misure di mitigazione per prevenire perdite.

Queste perdite di traffico DNS Android possono avere gravi implicazioni per la privacy, poiché potrebbero rivelare la posizione approssimativa degli utenti o le attività online svolte sotto VPN. La scoperta sottolinea l’importanza di comprendere le limitazioni delle tecnologie di sicurezza e di prendere misure proattive per proteggere i propri dati in ambiente digitale.

Prosegui la lettura

Cyber Security

Ancora problemi per Kaspersky: è coinvolta nella guerra cibernetica Ucraina?

Tempo di lettura: 2 minuti. Scopri le controversie legate a Kaspersky riguardo al suo presunto aiuto nella guerra cibernetica della Russia contro l’Ucraina

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti rapporti e investigazioni hanno sollevato sospetti sul coinvolgimento di Kaspersky, una rinomata azienda di sicurezza informatica russa, nello sviluppo di tecnologie per droni usati dalla Russia nel conflitto contro l’Ucraina. Nonostante le smentite dell’azienda, le prove accumulate da gruppi di intelligence volontari e la documentazione trapelata suggeriscono una collaborazione più profonda con il produttore di droni russo Albatross, soprattutto nella fase iniziale del conflitto.

Dettagli delle Accuse

Secondo un’inchiesta condotta da InformNapalm, un gruppo di analisi OSINT, Kaspersky avrebbe collaborato con Albatross, un’azienda che ha lavorato con l’Iran per produrre droni di ricognizione per il Cremlino. Questo legame risalirebbe al 2018, quando alcuni membri del team di Kaspersky, tra cui Alexey Florov e Konstantin Spiridonov, si unirono al progetto Albatross per sviluppare tecnologie per droni. Il frutto di questa collaborazione sarebbe stato l’uso di una rete neurale a bordo dei droni per identificare persone tramite sensori visivi e audio, con applicazioni sia civili che militari.

Reazioni e smentite di Kaspersky

Kaspersky ha fermamente negato queste affermazioni, dichiarando che la loro collaborazione con Albatross era puramente sperimentale e non commerciale, focalizzata su azioni umanitarie. Tuttavia, i documenti trapelati indicano che i droni di Albatross non sarebbero stati operativi senza il sostegno tecnologico di Kaspersky. Le presentazioni di Albatross suggerirebbero addirittura che i droni fossero equipaggiati con “soluzioni di reti neurali di Kaspersky” fin dal 2022.

Implicazioni e reazioni internazionali

Le attività descritte hanno sollevato preoccupazioni internazionali, portando a richieste di sanzioni più severe contro Kaspersky, al fine di impedire all’azienda di acquisire tecnologie che potrebbero essere utilizzate in operazioni militari contro l’Ucraina. InformNapalm e altri gruppi sostengono che, considerata la natura delle attività e le collaborazioni, non dovrebbero esserci eccezioni nelle restrizioni tecnologiche imposte alla Federazione Russa.

La questione solleva interrogativi critici sull’etica delle aziende di sicurezza informatica e il loro possibile coinvolgimento in conflitti armati. Mentre Kaspersky continua a negare le accuse, sostenendo di aderire alla sua missione di protezione contro il malware, la comunità internazionale rimane divisa sull’interpretazione dei fatti e sulle azioni appropriate da intraprendere.

Prosegui la lettura

Cyber Security

NATO e UE condannano gli attacchi di APT28 a Germania e Repubblica Ceca

Tempo di lettura: 2 minuti. NATO e UE condannano gli attacchi cibernetici della Russia contro Germania e Repubblica Ceca, mettendo in luce le serie minacce alla sicurezza e alla democrazia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, NATO e Unione Europea, insieme ad altri partner internazionali, hanno formalmente condannato una lunga campagna di spionaggio cibernetico condotta dall’APT28 collegato alla Russia contro diversi paesi europei, inclusi Germania e Repubblica Ceca.

Dettagli degli Attacchi

Gli attacchi sono stati attribuiti al gruppo di minaccia russo APT28, associato al servizio di intelligence militare russo GRU. Questo gruppo è noto per le sue operazioni prolungate di spionaggio cibernetico. In Germania, APT28 ha compromesso molti account email tramite una vulnerabilità zero-day di Microsoft Outlook. Inoltre, il gruppo ha colpito varie autorità governative e aziende nei settori della logistica, armamenti, industria aerospaziale e servizi IT, così come fondazioni e associazioni.

Reazioni e dichiarazioni

La Repubblica Ceca, basandosi su informazioni dei servizi di intelligence, ha rivelato che alcune delle sue istituzioni sono state bersaglio nella campagna di Outlook nel 2023. Il Ministero degli Affari Esteri ceco ha espresso profonda preoccupazione per questi ripetuti attacchi cibernetici da parte di attori statali e ha sottolineato la determinazione a rispondere con fermezza a questo comportamento inaccettabile insieme ai partner europei e internazionali. Questi attacchi sono considerati una minaccia seria alla sicurezza nazionale e al processo democratico su cui si basa la società libera.

Implicazioni più Ampie

Il Consiglio dell’Unione Europea e la NATO hanno dichiarato che APT28 ha anche attaccato infrastrutture critiche e agenzie governative in altri stati membri dell’UE, inclusi Lituania, Polonia, Slovacchia e Svezia. Le attività ibride recenti della Russia, che includono sabotaggi, atti di violenza, interferenze cibernetiche ed elettroniche, campagne di disinformazione e altre operazioni ibride, sono state descritte dalla NATO come una minaccia alla sicurezza degli Alleati.

La condanna formale di questi attacchi da parte di organismi internazionali come NATO e UE sottolinea l’importanza della cooperazione internazionale nel contrastare le minacce alla sicurezza cibernetica e nel mantenere la sicurezza globale. Questi sviluppi enfatizzano la necessità di rafforzare le difese cibernetiche e di lavorare insieme per prevenire future incursioni.

Prosegui la lettura

Facebook

CYBERSECURITY

Cyber Security24 ore fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security1 giorno fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia5 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security6 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Sicurezza Informatica3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Nokia 3210 2024 Nokia 3210 2024
Smartphone2 ore fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone4 ore fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica4 ore fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale4 ore fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone5 ore fa

Xiaomi 15 e 14 SE in arrivo a giugno e a ottobre

Tempo di lettura: 2 minuti. Scopri i prossimi lanci di Xiaomi, inclusi il potente Xiaomi 15 con Snapdragon 8 Gen...

Smartphone5 ore fa

Ritardo nell’aggiornamento One UI 6.1 per i proprietari di Galaxy S22

Tempo di lettura: 2 minuti. I proprietari di Galaxy S22 devono attendere l'aggiornamento One UI 6.1 a causa di un...

Tech5 ore fa

Windows 11: con l’intelligenza artificiale meteo a 30 giorni più preciso

Tempo di lettura: 4 minuti. L'AI di Microsoft Start sta migliorando le previsioni meteorologiche a 30 giorni con i nuovi...

Tech19 ore fa

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un...

Red Hat Enterprise 9.4 Red Hat Enterprise 9.4
Tech19 ore fa

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e...

Robot con sensibilità tattile umana: nasce la e-skin Robot con sensibilità tattile umana: nasce la e-skin
Robotica19 ore fa

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all'Università del Texas potrebbe rivoluzionare la robotica...

Tendenza