Sicurezza Informatica
Pegasus: parla il CEO ed inguaia gli USA
Il controverso programma informatico di spionaggio Pegasus, che ha rivoluzionato i sistemi di sicurezza di diversi governi e contro il quale sono state intentate diverse cause per spionaggio per aver lasciato molti di essi vulnerabili, è oggi al centro delle cronache. Oggi riportiamo alcune di queste cause, le notizie e le dichiarazioni dell’amministratore delegato della società proprietaria di Pegasus. Il programma di spionaggio Pegasus, che può essere utilizzato per entrare da remoto in un iPhone e accedere a tutti i dati personali in esso contenuti, è stato difeso dall’amministratore delegato della società. Il direttore generale della NSO ha dichiarato che l’azienda ha commesso “errori” vendendo il prodotto a governi repressivi, ma ha aggiunto che ora vende Pegasus solo a Paesi a cui gli Stati Uniti vendono armi.
Un ricercatore di sicurezza ha affermato che il paragone è falso e che un paragone più ragionevole sarebbe la vendita di missili nucleari a lungo raggio. Di fronte a tutte le notizie, le accuse e le voci sulla spia Pegasus, il direttore generale dell’ONS ha difeso il progetto. Pegasus è un software di spionaggio che si installa sui dispositivi con alcune versioni di iOS (il sistema operativo mobile di Apple) e Android, ed è stato sviluppato dalla società informatica israeliana NSO. È stato scoperto nell’agosto 2016 dopo un tentativo fallito di installarlo su un iPhone di proprietà di un attivista per i diritti umani, rivelando dettagli sullo spyware, sulle sue capacità e sulle vulnerabilità che sfruttava. Pegasus può leggere i messaggi di testo, tracciare le chiamate, raccogliere le password, determinare la posizione del telefono e raccogliere informazioni dalle app. Apple ha rilasciato la versione 9.3.5 del suo software iOS per correggere le vulnerabilità. La notizia di questo spyware ha attirato l’attenzione dei media. NSO Group produce uno spyware chiamato Pegasus che viene venduto alle agenzie governative e alle forze dell’ordine. L’azienda acquista dagli hacker le cosiddette vulnerabilità zero-day (vulnerabilità sconosciute ad Apple) e il suo software è in grado di creare exploit zero-click in cui l’obiettivo non richiede l’interazione dell’utente. In particolare, è stato riferito che la semplice ricezione di un iMessage, senza aprirlo o interagire con esso in alcun modo, potrebbe compromettere l’iPhone ed esporre i dati personali.
NSO vende Pegasus solo ai governi, ma tra i suoi clienti ci sono anche Paesi con una pessima reputazione in termini di diritti umani, dove lo spyware viene usato contro oppositori politici, attivisti dei diritti umani, avvocati, giornalisti, ecc. Manzana ha cercato di proteggere gli utenti da Pegasus; l’azienda ha fatto causa, ha avvertito i proprietari di iPhone infetti e ha offerto una modalità di blocco che disabilita le vie di attacco più comuni. Negli Stati Uniti d’America Pegasus potrebbe perdere le sue ali, perché la Corte Suprema degli Stati Uniti ha permesso a Meta di andare avanti con la sua causa contro il gruppo NSO. Si trattava di una causa intentata da Meta nel 2019 e impugnata da NSO Group, ma la Corte Suprema degli Stati Uniti ha ora respinto il ricorso. Secondo Goal, NSO ha violato diverse leggi installando Pegasus, che gli ha permesso di accedere ai server di WhatsApp e di spiare 1.400 persone. Questo ha scatenato una raffica di eventi in tutto il mondo e ha allarmato diversi Paesi.
Nel frattempo in Messico, mercoledì scorso, l’Istituto Nazionale per la Trasparenza, l’Accesso all’Informazione e la Protezione della Vita Privata (INAI) ha ordinato all’esercito messicano di rivelare tutte le informazioni sui suoi contratti con Antsua Comercializadora. La strategia di applicazione R3D rivela il tentativo dell’esercito messicano di nascondere i documenti relativi al programma di spionaggio messicano. Il Segretario della Difesa Nazionale (Sedena) nega l’esistenza di contratti relativi alle aziende che hanno venduto il programma Pegasus al Messico, sebbene li abbia nei suoi archivi. D’altra parte, il Parlamento europeo accetta di inviare una missione in Spagna per indagare sull’uso del sistema di spionaggio Pegasus. La commissione d’inchiesta del Parlamento europeo sul programma di spionaggio Pegasus ha deciso martedì di inviare una missione a Madrid per raccogliere maggiori informazioni sull’uso del programma, che potrebbe aver colpito membri del governo spagnolo, politici catalani e membri della società civile.
La decisione è stata presa durante una riunione dei coordinatori del comitato speciale, dopo l’approvazione delle missioni simili a Israele, Grecia e Cipro e la decisione su una prossima missione in Ungheria a febbraio. Da parte loro, i tre relatori dell’ONU hanno espresso la loro “preoccupazione” per lo spionaggio dei leader filo-indipendentisti attraverso il programma informatico Pegasus e hanno chiesto al governo spagnolo di indagare sulla questione e di “perseguire e imporre le sanzioni del caso ai responsabili”. Nella sua prima intervista con i media da quando ha assunto la carica di amministratore delegato circa cinque mesi fa, Yaron Shohat ha ammesso di aver commesso degli “errori” vendendo Pegasus a governi che lo hanno utilizzato per violare i diritti umani. Tuttavia, ha dichiarato al Wsj che la NSA è ora molto più attenta e vende solo a governi autorizzati ad acquistare armi statunitensi. shohat ha detto che NSO Group ha licenziato 10 clienti per presunti abusi della sua tecnologia, aggiungendo che il fornitore di spyware ha imparato dall’esperienza. Non ha rivelato i nomi dei clienti. “Non dirò che non abbiamo mai commesso errori, ma agiamo in modo responsabile”, ha detto. [Ha rifiutato di dire se tutti i clienti della NSO fossero Stati democratici, ma ha dichiarato “qualsiasi cliente o Stato a cui gli Stati Uniti vendono armi”. Un accademico che segue da vicino le attività dell’NSA ritiene che questo confronto non abbia senso. John Scott Reiltonlead scientist per il gruppo di ricerca informatica citizen Laba dell’Università di Toronto che segue da vicino il gruppo NSO, rifiuta l’idea che vendere Pegasus, anche agli alleati, sia equivalente a esportare altri tipi di armi. “Se i missili intercontinentali fossero venduti a tutti i Paesi a cui gli Stati Uniti vendono varie armi, credo che anche gli Stati Uniti sarebbero piuttosto scontenti”, ha detto Scott-Reilton. “Il Pegasus è un’arma cibernetica senza limiti logici di gittata”. Questo ha avuto gravi conseguenze finanziarie per l’azienda, che ha debiti per circa 500 milioni di dollari e rischia di dichiarare la propria insolvenza, secondo l’agenzia di credito Moody’s.
Sicurezza Informatica
QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130
Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l’esecuzione di codice remoto.
Recenti ricerche condotte dal team di WatchTowr hanno rivelato una serie di vulnerabilità nel sistema operativo QNAP QTS, utilizzato nei dispositivi NAS (Network-Attached Storage). Questi dispositivi, spesso utilizzati in ambienti multiutente come uffici, sono un obiettivo attraente per gli hacker a causa della grande quantità di dati sensibili che contengono. Le vulnerabilità identificate includono problemi di overflow dello stack che permettono l’esecuzione di codice remoto (RCE).
Panoramica delle Vulnerabilità
Durante l’analisi del codice QTS, sono stati individuati quindici bug di vari livelli di gravità, con dettagli su tredici di essi rivelati finora. Tra questi, il bug più rilevante è CVE-2024-27130, un overflow dello stack non autenticato che permette l’esecuzione di codice remoto. Questo problema risiede nel modo in cui la funzione No_Support_ACL
gestisce input troppo lunghi, permettendo a un attaccante di controllare il registro del puntatore di istruzioni (PC) e di eseguire codice arbitrario.
Dettagli di CVE-2024-27130
L’exploit di questa vulnerabilità richiede un token di sessione valido (ssid
) che può essere ottenuto quando un utente legittimo del NAS condivide un file. Il bug si trova nella funzione No_Support_ACL
, dove un buffer fisso viene sovrascritto da un input eccessivamente lungo, causando un overflow dello stack. Questo permette all’attaccante di manipolare il flusso di esecuzione del programma.
Metodologia di Exploit
Gli attaccanti possono sfruttare questa vulnerabilità inviando richieste HTTP manipolate al dispositivo NAS, utilizzando il valore ssid
per condividere un file. Questo porta a un segfault (violazione di segmento) che consente di eseguire codice arbitrario. Il team di WatchTowr ha dimostrato l’exploit utilizzando un dispositivo basato su ARM, sfruttando la facilità di manipolazione degli indirizzi a 32 bit rispetto a quelli a 64 bit.
Raccomandazioni di Sicurezza
Attualmente, molte delle vulnerabilità scoperte non hanno ancora una patch disponibile. Gli utenti dei dispositivi QNAP sono fortemente consigliati di considerare la disconnessione dei sistemi vulnerabili o di limitare fortemente l’accesso fino a quando le patch non saranno disponibili. È cruciale applicare le patch appena vengono rilasciate per mitigare i rischi di exploit.
Sicurezza Informatica
Julian Assange: non vi sarà estradizione negli USA
Tempo di lettura: 2 minuti. La giustizia britannica concede un’ulteriore chance a Julian Assange contro l’estradizione negli Stati Uniti. Scopri i dettagli e le reazioni.
L’Alta Corte di Londra ha concesso a Julian Assange un ulteriore appello contro l’estradizione negli Stati Uniti, riconoscendo come non infondate le argomentazioni della difesa sul timore di un processo ingiusto oltre oceano. Il verdetto dei giudici d’appello Victoria Sharp e Jeremy Johnson non entra nel merito del ricorso, che sarà dibattuto più avanti. Tuttavia, questa decisione riapre la partita dell’estradizione, dopo che già a marzo era stato introdotto un primo spiraglio con il rovesciamento del no secco opposto in primo grado dalla giustizia britannica all’istanza di ricorso della difesa.
Le argomentazioni della difesa
Gli avvocati di Assange hanno sollevato due principali preoccupazioni:
Rischio di condanna a morte: Anche se sulla carta la pena capitale è prevista per il reato di violazione dell’Espionage Act del 1917, mai contestato a un giornalista in oltre un secolo, i legali di Washington hanno garantito verbalmente che la pena non sarebbe stata chiesta.
Garanzia del Primo Emendamento: La difesa teme che Assange, cittadino australiano, non possa invocare il Primo Emendamento della Costituzione americana in materia di libertà d’espressione e d’informazione. Gli avvocati di Washington hanno riconosciuto un vago diritto di fare istanza per ottenere questa protezione, rinviandone la concessione concreta a una futura pronuncia di una corte statunitense.
Reazioni alla decisione
Dopo la lettura del dispositivo, gli avvocati di Assange si sono abbracciati in aula, mentre reazioni sorridenti venivano dalla moglie di Assange, Stella Morris, suo padre e i sostenitori radunati fuori dal palazzo di giustizia. Assange avrà ora “alcuni mesi” per preparare un nuovo “processo d’appello” con tutti i crismi, come precisa la BBC. Tuttavia, almeno per il momento, Assange resta in custodia cautelare nel carcere di massima sicurezza londinese di Belmarsh e non ci sarà l’estradizione negli USA.
Julian Assange cittadino onorario di Imola
Julian Assange sarà anche cittadino onorario della città di Imola. La consegna dell’onorificenza avverrà venerdì 24 maggio durante il Consiglio comunale. In municipio si terrà un incontro pubblico con John Shipton, padre di Assange, trasmesso in streaming sul canale imola.civicam.it. La delibera dell’onorificenza è stata approvata all’unanimità dal Consiglio comunale il 22 febbraio scorso. Assange è già cittadino onorario di Napoli.
Sicurezza Informatica
GitCaught: minacce utilizzano repository GitHub per attacchi malevoli
Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l’abuso di servizi fidati per cyberattacchi
Recenti ricerche del gruppo Insikt di Recorded Future hanno scoperto una sofisticata campagna cybercriminale, GitCaught, condotta da attori di minacce di lingua russa provenienti dalla Comunità degli Stati Indipendenti (CSI). Questi attori hanno sfruttato un profilo GitHub per impersonare applicazioni software legittime come 1Password, Bartender 5 e Pixelmator Pro, distribuendo vari tipi di malware, tra cui Atomic macOS Stealer (AMOS) e Vidar. Questa attività malevola evidenzia l’abuso di servizi internet fidati per orchestrare cyberattacchi mirati al furto di informazioni personali.
Abuso di GitHub nelle cyberattività
Gli attori di minacce hanno abilmente creato profili falsi e repository su GitHub, presentando versioni contraffatte di software noti. Questi malware sono stati progettati per infiltrarsi nei sistemi degli utenti e rubare dati sensibili, dimostrando la profonda comprensione che gli attori hanno dello sviluppo software e della fiducia che gli utenti ripongono in tali piattaforme. L’analisi ha rivelato che queste varianti di malware, inclusi Atomic macOS Stealer (AMOS), Vidar, Lumma e Octo, non erano operazioni isolate. Condividevano una comune infrastruttura di comando e controllo (C2), suggerendo uno sforzo coordinato per massimizzare l’impatto degli attacchi. Questa configurazione C2 condivisa indica un gruppo altamente organizzato con risorse sostanziali e la capacità di lanciare attacchi cyber su diversi sistemi operativi e dispositivi.
Sfide per la cybersicurezza
L’evoluzione delle varianti di malware rappresenta una sfida significativa per le difese della cybersicurezza. Le misure di sicurezza tradizionali spesso non sono sufficienti contro minacce così sofisticate ed in continua evoluzione. La complessità della campagna e lo sviluppo continuo di nuove tattiche di malware richiedono un approccio proattivo e dinamico alla cybersicurezza.
Nel breve termine, le organizzazioni sono esortate ad adottare rigorosi protocolli di sicurezza, soprattutto quando integrano codice esterno nei loro ambienti. Implementare un processo di revisione del codice a livello organizzativo e utilizzare strumenti di scansione automatizzati come GitGuardian, Checkmarx o GitHub Advanced Security può aiutare a rilevare potenziali malware o modelli sospetti nel codice.
Migliorare la postura di sicurezza
A medio termine, le aziende dovrebbero migliorare la loro postura complessiva di cybersicurezza sviluppando strategie per monitorare e bloccare applicazioni non autorizzate e script di terze parti, che potrebbero fungere da gateway per il malware. Condividere informazioni e collaborare con la comunità della cybersicurezza è essenziale per affrontare campagne multifaccia come quella scoperta in questa indagine.
Per leggere l’intera analisi su GitCaught con le note finali, clicca qui per scaricare il report in formato PDF.
- Robotica1 settimana fa
Come controllare dei Robot morbidi ? MIT ha un’idea geniale
- Inchieste7 giorni fa
Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari
- L'Altra Bolla7 giorni fa
Discord celebra il nono compleanno con aggiornamenti e Giveaway
- Inchieste6 giorni fa
Terrore in Campania: dati sanitari di SynLab nel dark web
- Economia1 settimana fa
Ban in Germania per alcuni prodotti Motorola e Lenovo
- Smartphone4 giorni fa
Samsung Galaxy S25 Ultra: Quattro fotocamere in Arrivo
- Smartphone1 settimana fa
Samsung Galaxy S25 Ultra avrà una Fotocamera rispetto all’S24
- Economia5 giorni fa
Temu accusata di violare il DSA dell’UE: reclami dei consumatori