Connect with us

Notizie

A rischio 100 milioni di password degli ultimi modelli top di gamma firmati Samsung

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un gruppo di accademici dell’Università di Tel Aviv ha rivelato i dettagli di un difetto di progettazione “grave” che colpisce circa 100 milioni di smartphone Samsung basati su Android e che potrebbe aver portato all’estrazione di chiavi crittografiche segrete.

I difetti sono il risultato di un’analisi del design crittografico e dell’implementazione del Keystore supportato dall’hardware di Android nei dispositivi di punta Galaxy S8, S9, S10, S20 e S21 di Samsung, hanno detto i ricercatori Alon Shakevsky, Eyal Ronen e Avishai Wool.

I Trusted Execution Environments (TEE) sono una zona sicura che fornisce un ambiente isolato per l’esecuzione di applicazioni fidate (TA) per svolgere compiti critici di sicurezza per garantire la riservatezza e l’integrità.

Su Android, il Keystore supportato dall’hardware è un sistema che facilita la creazione e la memorizzazione delle chiavi crittografiche all’interno del TEE, rendendone più difficile l’estrazione dal dispositivo in modo da impedire al sistema operativo sottostante di avere accesso diretto.

Invece, l’Android Keystore espone API sotto forma di Keymaster TA (applicazione fidata) per eseguire operazioni crittografiche all’interno di questo ambiente, tra cui la generazione di chiavi sicure, la memorizzazione e il loro utilizzo per la firma digitale e la crittografia. Sui dispositivi mobili Samsung, il Keymaster TA gira in un TEE basato su ARM TrustZone.

Tuttavia, le falle di sicurezza scoperte nell’implementazione di Samsung significano che potrebbero fornire ad un avversario con privilegi di root un percorso praticabile per recuperare le chiavi private protette da hardware dall’elemento sicuro.

L’elenco dei problemi identificati è il seguente:

  • Riutilizzo del vettore di inizializzazione (IV) in Keymaster TA (CVE-2021-25444) – Una vulnerabilità di riutilizzo IV in Keymaster prima di SMR AUG-2021 Release 1 consente la decrittazione di keyblob personalizzati con processo privilegiato. (Impatti Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-A-S-Lite, A6 Plus e A9S)
  • Attacco downgrade in Keymaster TA (CVE-2021-25490) – Un attacco keyblob downgrade in Keymaster prima di SMR Oct-2021 Release 1 permette a [un] attaccante di attivare la vulnerabilità di riutilizzo IV con processo privilegiato. (Impatti Galaxy S10, S20 e S21)

In poche parole, uno sfruttamento riuscito delle falle contro il Keymaster TA potrebbe ottenere un accesso non autorizzato alle chiavi protette dall’hardware e ai dati protetti dal TEE. Le implicazioni di un tale attacco potrebbero andare da un bypass di autenticazione ad attacchi avanzati che possono rompere le garanzie di sicurezza fondamentali offerte dai sistemi crittografici.

Dopo la divulgazione responsabile a maggio e luglio 2021, i problemi sono stati affrontati tramite aggiornamenti di sicurezza spediti in agosto e ottobre 2021 per i dispositivi interessati. I risultati dovrebbero essere presentati all’USENIX Security Symposium alla fine di agosto.

I fornitori tra cui Samsung e Qualcomm mantengono la segretezza intorno alla loro implementazione e progettazione di [sistemi operativi TrustZone] e Tas“, hanno detto i ricercatori. “I dettagli del design e dell’implementazione dovrebbero essere ben controllati e rivisti da ricercatori indipendenti e non dovrebbero basarsi sulla difficoltà di reverse engineering dei sistemi proprietari“.

Commenti da Facebook
Prosegui la lettura
Advertisement

Iscriviti alla newsletter settimanale di Matrice Digitale

* indicates required

Notizie

WhatsApp allarme in Arabia Saudita: aggiornamento urgente per evitare malware

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il centro nazionale dei rischi informatici ha sottolineato che è necessario assicurarsi che le versioni interessate debbano essere aggiornate dagli store ufficiali.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il National Cyber Security Guidance Center, affiliato alla National Cyber Security Authority, ha emesso un avviso di massima sicurezza sulle vulnerabilità di WhatsApp, l’applicazione di messaggistica di proprietà di Meta Platforms. Il centro ha spiegato che WhatsApp ha rilasciato diversi aggiornamenti per risolvere una serie di vulnerabilità nelle seguenti versioni:

  • WhatsApp – Android: Pre versione 2.22.16.12; Pre versione 2.22.16.2; – WhatsApp Business – Android: – Pre versione 2.22.16.12; Pre versione 2.22.16.12; – WhatsApp – iOS: Pre versione 2.22.16.12; Pre versione 2.22.15.9;
  • WhatsApp Business – iOS: – Prima della versione 2.22.16.12.

Il centro ha rivelato che gli hacker possono sfruttare la vulnerabilità inviando da remoto un software dannoso che causa la chiusura improvvisa del programma e l’impatto sul dispositivo. Per quanto riguarda le misure preventive, il centro ha raccomandato di aggiornare le versioni interessate, notando che WhatsApp ha rilasciato una spiegazione per questi aggiornamenti tramite il seguente link: https://www.whatsapp.com/security/advisories/2022.

Commenti da Facebook
Prosegui la lettura

Notizie

Esiste un malware alimentato dall’intelligenza artificiale?

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’invio di attacchi malevoli da parte dell’IA può evocare immagini di tecnologia futuristica da film, ma potrebbe non essere troppo lontana dalla realtà

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’intelligenza artificiale sta lasciando il segno nel mondo della sicurezza informatica. Per i difensori, l’IA può aiutare i team di sicurezza a individuare e ridurre le minacce più rapidamente. Per gli aggressori, l’IA può essere utilizzata come arma per una serie di attacchi, come deepfakes, avvelenamento dei dati e reverse-engineering. Ultimamente, però, è il malware alimentato dall’intelligenza artificiale a finire sotto i riflettori e a essere messo in discussione.

Attacchi abilitati dall’intelligenza artificiale e malware alimentato dall’intelligenza artificiale

Gli attacchi abilitati dall’intelligenza artificiale si verificano quando un attore delle minacce utilizza l’intelligenza artificiale per contribuire a un attacco. La tecnologia Deepfake, un tipo di intelligenza artificiale utilizzata per creare immagini, audio e video falsi ma convincenti, può essere utilizzata, ad esempio, durante gli attacchi di social engineering. In queste situazioni, l’intelligenza artificiale è uno strumento per condurre un attacco, non per crearlo. Il malware alimentato dall’intelligenza artificiale, invece, viene addestrato tramite l’apprendimento automatico per essere più scaltro, più veloce e più efficace del malware tradizionale. A differenza del malware che prende di mira un gran numero di persone con l’intenzione di attaccarne con successo una piccola percentuale, il malware dotato di intelligenza artificiale è addestrato a pensare da solo, ad aggiornare le proprie azioni in base allo scenario e a colpire in modo specifico le vittime e i loro sistemi. I ricercatori IBM hanno presentato il proof-of-concept del malware AI-powered DeepLocker alla Black Hat Conference 2018 per dimostrare questo nuovo tipo di minaccia. Il ransomware WannaCry era nascosto in un’applicazione di videoconferenza e rimaneva inattivo finché non veniva identificato un volto specifico utilizzando un software di riconoscimento facciale AI.

Esiste un malware alimentato dall’intelligenza artificiale in natura?

La risposta rapida è no. Le minacce informatiche potenziate dall’intelligenza artificiale non sono ancora state avvistate in natura, ma non bisogna escludere questa possibilità. “Nessuno è stato colpito o è riuscito a scoprire un’offesa veramente dotata di intelligenza artificiale”, ha dichiarato Justin Fier, vicepresidente della divisione Tactical Risk and Response di Darktrace. “Non significa che non ci sia, ma semplicemente non l’abbiamo ancora visto”. Pieter Arntz, analista di malware presso Malwarebytes, concorda sul fatto che l’AI-malware deve ancora essere visto. “Per quanto ne so, finora l’intelligenza artificiale viene utilizzata su scala ridotta solo nei circoli di malware per migliorare l’efficacia delle campagne di malware esistenti”, ha dichiarato in un’e-mail a SearchSecurity. Ha previsto che i criminali informatici continueranno a utilizzare l’IA per migliorare le operazioni, come lo spam mirato, i deepfake e le truffe di social engineering, piuttosto che affidarsi a malware alimentati dall’IA.

Potenziali casi d’uso del malware potenziato dall’intelligenza artificiale

Tuttavia, il fatto che il malware alimentato dall’intelligenza artificiale non sia ancora stato avvistato in natura non significa che non lo sarà in futuro, soprattutto quando le difese delle aziende si rafforzeranno. “La maggior parte dei criminali non spenderà tempo per inventare un nuovo sistema o per migliorarne uno esistente quando questo funziona già così bene per loro”, ha detto Arntz. “A meno che non riescano a mettere le mani su qualcosa che funzioni meglio per loro, magari con una piccola modifica, si atterranno a ciò che funziona”. Tuttavia, man mano che le difese si rafforzano, i criminali informatici potrebbero essere costretti a fare un passo avanti e a costruire nuovi attacchi. Prendiamo ad esempio il ransomware. Il ransomware ha dominato il panorama delle minacce per anni e ha avuto un tale successo che gli aggressori non hanno avuto bisogno di creare o utilizzare malware potenziato dall’intelligenza artificiale. Tuttavia, i difensori stanno lentamente recuperando terreno e rafforzando la loro sicurezza, come dimostra il recente calo degli attacchi ransomware. Sebbene Fier abbia affermato che molte ragioni contribuiscono al declino, “si deve presumere che stiamo migliorando nel fare il nostro lavoro”. Ma questo significa che gli aggressori potrebbero essere spinti a investire in malware dotati di intelligenza artificiale, se non l’hanno già fatto, ha aggiunto. Oltre a rafforzare potenzialmente gli attacchi ransomware, Arntz ha descritto i seguenti tre casi di utilizzo del malware dotato di intelligenza artificiale:

  • worm informatici in grado di adattarsi al sistema successivo che cercano di infettare;
  • malware polimorfo che modifica il proprio codice per evitare il rilevamento; e
  • malware che adattano gli attacchi di social engineering sulla base dei dati raccolti, come ad esempio i dati raccolti dai siti di social media.
  • Tuttavia, ha osservato che devono essere compiuti alcuni passi prima che sia possibile per gli aggressori implementare praticamente il malware alimentato dall’intelligenza artificiale. Per ora, ha detto Arntz, “sembra che il settore della sicurezza informatica stia facendo un uso migliore dell’IA rispetto ai suoi avversari malintenzionati”.

Come prepararsi agli attacchi che coinvolgono l’IA

Il 96% degli intervistati in un sondaggio del MIT Technology Review Insights del 2021, in associazione con Darktrace, ha dichiarato di aver iniziato a prepararsi agli attacchi dell’IA. Jon France, CISO di (ISC)2, ha dichiarato che il modo migliore per prepararsi agli attacchi basati sull’IA, così come alla potenziale minaccia futura di malware alimentato dall’IA, è quello di mettere in pratica le migliori pratiche di igiene della cybersecurity. Inoltre, i difensori dovrebbero utilizzare l’IA a loro vantaggio.

Commenti da Facebook
Prosegui la lettura

Notizie

Alan Friedman fa disinformazione sulla legge di bilancio del Governo

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il propagandista atlantico diffonde una notizia strumentalizzandola in sfavore di Meloni ed in favore di Draghi, ma la verità è ben diversa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il propagandista atlantico Alan Friedman pubblica una notizia sui social network che riguarda la legge di bilancio del Governo Italiano ed il pubblico casca nella trappola della disinformazione.

La notizia potrebbe sembrare corretta perchè l’Italia deve consegnare la legge di bilancio e da poco sono state vinte le elezioni dalla Meloni. La differenza sostanziale però è un’altra. La legge di Bilancio andrebbe presentata al 15 ottobre, l’Europa concede per i paesi con governi appena insediati c’è tempo fino al 31 novembre. Il governo ha chiesto collaborazione a Draghi, ma il Governo non esiste perchè:

  • non hanno nominato un nuovo governo
  • Il nuovo governo non si è già presentato alle Camere per ottenere la fiducia
  • il nuovo governo, quindi, non è entrato in carica(ovvero è ancora in carica quello di Draghi)

In poche parole è normale che Draghi faccia un passaggio di consegne visto che è difficile in meno di un mese leggersi i numeri di un intero stato e fare un bilancio.

Questo Friedman non lo ha detto, ma sorprende che ci sia un esercito di analfabeti funzionali che non lo sappia e che nemmeno può immaginare i motivi della richiesta da parte di Meloni ed alleati che in realtà è semplicemente un passaggio di consegne tra un tecnico, tra l’altro, ed i nuovi inquilini di Palazzo Chigi.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie4 giorni fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua7 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie1 settimana fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie2 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie2 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie2 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie3 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Truffe recenti

Truffe online3 giorni fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Tendenza