Connect with us

Tech

Taglie fino a 1 milione di dollari USA per le vulnerabilità di Tor-Browser di 0 giorni

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Se in questa pagina c’è un white hat o anche un black hat, allora siate certi che il lavoro di pirata informatico diventa smepre più gradito alle forze di sicurezza internazionali.

Una società di cybersecurity ha offerto taglie fino a 1 milione di dollari USA per le vulnerabilità di Tor-Browser di 0 giorni. Il programma di taglie da 0 giorni di Zerodium’s Tor è aperto fino al 30 novembre alle ore 18:00 Eastern, o fino a quando Zerodium termina il programma dopo aver emesso 1 milione di dollari per Tor 0 giorni. La società ha dichiarato di prevedere di vendere questi sfruttamenti zero a agenzie governative, come le agenzie di contrasto. Negli Stati Uniti, gli exploit zero giorni sono stati accumulati e utilizzati da agenzie di intelligence come l’NSA e la CIA. All’inizio di quest’anno il governo ha cessato le accuse contro i sospettati di pornografia infantile quando l’FBI ha deciso di non divulgare uno sfruttamento di zero giorni che stava usando contro la rete Tor.

“Mentre la rete Tor e Tor Browser sono progetti fantastici che consentono agli utenti legittimi di migliorare la loro privacy e sicurezza su Internet, la rete Tor e il browser sono spesso utilizzati da persone malate e criminali per svolgere attività come il traffico di droga o abusi su bambini. Abbiamo lanciato questa taglia speciale per Tor-Browser “zero giorni” per aiutare i nostri clienti governativi a combattere la criminalità e rendere il mondo un posto migliore e più sicuro per tutti “, scrive Zerodium nelle FAQ per il programma Tor 0-Day Bounty. Zerodium non sarà accettata da vulnerabilità nullo che richiederebbero “il controllo o la manipolazione dei nodi Tor” e “exploit / attacchi che potrebbero causare interruzioni dell’utilizzo legittimo della rete Tor”.

Lo sfruttamento deve essere in grado di essere distribuito tramite una semplice pagina web e deve attaccare l’attuale release stabile e la versione sperimentale del Browser Tor. Lo sfruttamento non deve richiedere alcuna interazione da una vittima, a meno che farle caricare la pagina web infetta. La società sta cercando un exploit zero che influisca sul Browser Tor nella sua più alta sicurezza, con disattivato JavaScript e zero attività giornaliere che influenzano il Browser Tor nella sua impostazione di bassa sicurezza predefinita in cui è abilitato JavaScript. Gli exploit Zerodium devono consentire all’attaccante di eseguire in remoto il codice e di ottenere gli stessi privilegi dell’account utente o consentire all’attaccante di ottenere privilegi di accesso non limitati. Gli exploit che richiedono alla vittima di interagire con un messaggio popup o di scaricare e aprire un documento non sono ammissibili sotto il programma taglia da milioni di dollari, ma Zerodium sostiene che si riserva il diritto di fare offerte finanziarie separate a hacker e ricercatori di sicurezza che offrono tali informazioni o exploit.

Gli exploit zero-day funzionano sia su Tails 3 che Windows 10 e consentono l’esecuzione di codice in modalità remota e l’escalation dei privilegi locali e possono funzionare alle impostazioni di sicurezza più alte di Tor con JavaScript disabilitato possono valere fino a $ 250.000 dollari. Giorni zero che funzionano sia in Tails che in Windows 10 ma consentono solo l’esecuzione di codice in modalità remota nell’ambito della massima sicurezza di Tor può valere fino a $ 185.000 dollari USA. Gli exploit zero giornalieri che consentono l’esecuzione di codice in modalità remota e l’escalation dei privilegi locali nell’ambito della massima sicurezza di Tor, ma funzionano solo su un unico sistema operativo, ad esempio solo su Windows 10 o solo su Tails 3 e consentono l’esecuzione di JavaScript, può recuperare da $ 75.000 a $ 125.000 dollari USA. La società intende continuare ad accettare zero azioni giornaliere per Tor anche dopo la fine del programma di taglie da milioni di dollari.

Le taglie saranno pagate tramite bonifici bancari o tramite Bitcoin. La società è in particolare alla ricerca di exploit che lavorano su Tor in esecuzione su Tails 3.x o Windows 10. All’inizio di quest’anno Zerodium ha introdotto un bonus di mezzo milione di dollari USA per exploit di 0 giorni per le applicazioni di messaggistica crittografate Signal, WhatsApp, Facebook Messenger, consentono l’esecuzione di codice in modalità remota e l’escalation dei privilegi locali.

Commenti da Facebook

Tech

Sicurezza informatica domestica. Proteggiamo anche i nostri router

Condividi questo contenuto

Tempo di lettura: 2 minuti. Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password amministrative o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema possono modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento

Pubblicato

il

router wifi
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Assumere il controllo di un router senza il consenso del relativo proprietario significa commettere una violazione che può mettere potenzialmente a rischio anche tutta la rete ad esso collegata.

Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password di amministrazione violate o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento.

Utilizzare le credenziali di accesso predefinite o sfruttare una vulnerabilità del firmware, ad esempio, sono due comuni modalità per compromettere un router:

  • se la password amministrativa di default non viene cambiata, chiunque potrebbe accedervi una volta in possesso di questa informazione;
  • la presenza di una vulnerabilità potrebbe consentire l’accesso non autorizzato alle impostazioni amministrative del router.

Perché hackerare un router?

Un criminale informatico che viola un router potrebbe dedicarsi a innumerevoli attività dannose.

Senza dubbio, l’autore della violazione potrebbe essere interessato a conoscere le preferenze di navigazione web ed a monitorare e acquisire dati da utilizzare in modo illecito. Ma non solo, un router violato potrebbe rappresentare un mezzo per:

  • attaccare altri dispositivi collegati alla stessa rete;
  • navigare gratuitamente per scopi illeciti sfruttando la connessione dati del proprietario del router;
  • reindirizzare il traffico Internet (modificando le impostazioni DNS) per connettersi ad una botnet e contribuire alla potenza di fuoco di un attacco DDos o di una campagna malspam.

La prevenzione prima di tutto

La maggior parte degli attacchi al router può essere evitata o quanto meno mitigarne l’impatto, applicando delle semplici regole di prevenzione.

Appena acquistato un router, a maggior ragione se preso di seconda mano, andrebbe subito impostata una nuova password di amministratore, proprio perché:

  • le password predefinite dei router più diffusi sono facilmente reperibili da manuali e forum online;
  • gli eventuali precedenti proprietari a conoscenza della vecchia password potrebbero tentare di continuare ad accedervi.

Inoltre anche eventuali vulnerabilità nascoste potrebbero consentire a malintenzionati di carpire le credenziali di accesso al router. Pertanto è fondamentale verificare sempre che l’accesso remoto sia disattivato e controllare periodicamente che non siano stati emessi degli aggiornamenti importanti per il proprio modello di router.

Un altro fattore importante da prendere in considerazione è la scelta del protocollo di sicurezza da adottare per la condivisione wifi. La WPA3 (Wi-Fi Protected Access 3), ad esempio, e il suo predecessore WPA2 risultano protocolli sicuri e affidabili purché vengano scelte delle password robuste.

Da evitare assolutamente invece il Wi-Fi Protected Setup ovvero il pulsante WPS. Connettere un dispositivo con la semplice pressione di un tasto e inserendo un PIN, è sicuramente una procedura semplice e comoda ma non certo sicura.

Anche cambiare l’SSID predefinito della propria rete wifi, dovrebbe essere una buona pratica. Se non personalizzato, questo identificativo consentirebbe a chiunque di conoscere il tipo di router in uso. Qualora il router ne sia dotato sarebbe opportuno anche abilitare il firewall integrato. In tal modo la rete risulterebbe protetta da traffico Internet indesiderato e potenzialmente dannoso.

In caso di violazione cosa fare

Qualora delle anomalie e un malfunzionamento (quali impostazioni DNS alterate, password amministrative bloccate, saturazione della rete) siano imputabili ad un hackeraggio del proprio router, occorre quanto prima ripristinare il dispositivo.

Ripristinando le impostazioni di default si rimuoverà qualsiasi configurazione, riportando il router allo stato in cui si trovava appena uscito dalla fabbrica. Successivamente bisognerà come già consigliato in precedenza procedere a personalizzare le configurazioni e le credenziali predefinite oltre che cercare nuovi aggiornamenti firmware per il proprio router.

Ricordiamo che il router di casa è il punto di accesso alla nostra rete casalinga. Pertanto se non vogliamo brutte sorprese, va protetto e tutelato come ogni altro nostro dispositivo elettronico ad esso collegato.

Commenti da Facebook
Prosegui la lettura

Tech

SUDO Killer – CVE-2019-14287 Controlla vulnerabilità comando SUDO Linux

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura

Tech

Europa e crisi dei microchip tra Covid e scelte strategiche

Condividi questo contenuto

Tempo di lettura: 5 minuti. La crisi dei semiconduttori a livello globale mette in luce alcune carenze produttive europee tra le quali appunto tutte quelle legate alla filiera dei microchip.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

La crisi dei semiconduttori a livello globale mette in luce alcune carenze produttive europee tra le quali appunto tutte quelle legate alla filiera dei microchip.

La pandemia rappresenta per l’Europa un’occasione per affrontare alcune fragilità produttive che da molto tempo diversi osservatori mettono in luce. In fondo ogni crisi è un’occasione per affrontare criticità e governare il cambiamento invece di subirlo.

L’inerzia però con la quale si stanno muovendo i primi passi potrebbe non consentire una soluzione adeguata alle esigenze almeno nel breve termine.

Il divario esistente tra domanda ed offerta, nel caso europeo, si spiega anche con i dati relativi alla produzione specifica di microchip come riportato anche dal Sole 24 ore. Taiwan incide, per esempio, del 17% sulla ricerca, del 60% sulla produzione e del 53% sull’assemblaggio. L’Europa invece non va oltre il 2,5% nella sola ricerca ed è quasi non pervenuta sulle altre fasi del processo.

Una delle azioni messe in campo dalla Commissione Europea è rappresentata da potenziali aiuti all’industria dei semiconduttori e microchip, questo ovviamente di concerto con un aggiornamento delle regole sulla concorrenza e la proroga di alcuni sussidi per altri sei mesi.

Tutti i sussidi andranno a confluire nella proposta legislativa che la Commissione renderà pubblica probabilmente nel Q2 2022, lo European Chips Act. Sicuramente non sarà facile bilanciare le regole per la libera concorrenza con gli aiuti pubblici ad un settore che deve praticamente nascere, almeno nella forma che può dare un booster reale alle produzione Europea.

European Chips Act” riporterà l’Europa ad essere competitiva sulla produzione dei microchip?

Partiamo dai fatti concreti e da come la carenza di microchip abbia un effetto sull’economia Europea ed anche quindi sull’occupazione. Tutti possiamo toccare con mano il fenomeno, per esempio nel settore automobilistico si allungano i tempi di consegna o vengono eliminate alcune caratteristiche tecniche legate alla presenza o meno di questi componenti. Stesso discorso per videogiocatori che non possono usare alcune schede grafiche per PC oppure la nuova Console di Sony, difficile da trovare negli store.

Molti analisti ed esperti del settore pensano che la crisi possa durare ancora per gran parte del 2022. Basta infatti considerare la differenza tra offerta e domanda che, grazie a smartphone, IoT (Internet of Things) ed auto connesse, è ora notevole.

Ma i semiconduttori non sono solo al centro della nostra vita digitale, sono anche al centro della corsa tecnologica globale e quindi al centro di forti interessi geostrategici.

I microchip infatti sono una componente strategica di qualsiasi catena industriale. La corsa per i chip più avanzati è quindi una corsa verso leadership tecnologica e industriale. La corsa per i chip meno evoluti invece garantisce la continuità degli approvvigionamenti e delle produzioni.

Disporre di forniture elevate dei microchip più avanzati può condizionare la capacità di agire di uno Stato e la possibilità di guidare o meno la trasformazione digitale in atto. Cosa fanno quindi le grandi potenze?

Gli Stati Uniti, per esempio, nell’ottica di aumentare la resilienza delle catene di approvvigionamento dei semiconduttori, si stanno muovendo con un consistente investimento tramite l’American Chips Act. Questo provvedimento nasce per finanziare la creazione di un centro di ricerca americano e per supportare l’apertura di fabbriche di produzione evolute.

Taiwan, già leader mondiale per la produzione, vuole garantirsi il mantenimento del suo primato con ingenti investimenti, per esempio la TSMC investirà 250 miliardi di dollari nei prossimi 3 anni.

La Cina cerca di colmare il divario tecnologico in quanto è vincolata dalle regole di controllo delle esportazioni per evitare trasferimenti tecnologici.

L’Europa inizia a muoversi m se non agirà in fretta si troverà in ritardo.

Lo scorso settembre, presentando lo European Chips Act, la presidente Ursula von der Leyen dichiara: “Mentre la domanda globale è esplosa, la quota dell’Europa lungo l’intera catena del valore, dalla progettazione alla capacità produttiva, si è ridotta. Dipendiamo da chip all’avanguardia prodotti in Asia. Quindi non si tratta solo della nostra competitività. Anche questa è una questione di sovranità tecnologica. Quindi mettiamo su questo tema tutta la nostra attenzione”.

L’idea alla base di questa iniziativa è quella di realizzare una legge europea che integri gli sforzi nazionali fatti dagli Stati membri, in una visione e in una strategia europee coerenti.

I diversi Stati infatti stanno attualmente progettando strategie nazionali per sviluppare, sul loro suolo, attività produttive volte a ridurre le singole dipendenze.

Questa legge contribuirà anche ad evitare una corsa alle sovvenzioni pubbliche nazionali stabilendo le condizioni per proteggere gli interessi europei e posizionare ancora più saldamente l’Europa nel panorama geopolitico globale.

La nuova legge si articola su tre principi.

Strategia europea di ricerca sui semiconduttori

Il punto di forza Europeo è la sua capacità di ricerca. Ci sono diversi importanti esempi come l’IMEC in Belgio, LETI/CEA in Francia, il Fraunhofer in Germania e il CNR in Italia. Quasi tutti i produttori mondiali dipendono dalla ricerca europea condotta in questi istituti. Sarà fondamentale spingere le attività di ricerca in un’ottica strategica europea.

Piano generale per migliorare la capacità produttiva europea

Su questo fronte sarà importante monitorare la supply chain industriale, nell’ottica di anticipare possibili interruzioni future e garantire quella resilienza di cui tanto si sente parlare. Bisognerà sostenere lo sviluppo di impianti di fabbricazione europei in grado di produrre in grandi volumi i semiconduttori più avanzati (anche verso 2 nm) ed efficienti dal punto di vista energetico. Sono proprio questi componenti più pregiati a poter garantire all’Europa quella posizione di leadership a cui ambisce e di cui ha bisogno.

Cooperazione e attivazione di partnership internazionali

L’idea alla base di questa legge non è quella di produrre tutto da soli qui in Europa. È necessario infatti diversificare le nostre catene di approvvigionamento al fine di ridurre l’eccessiva dipendenza da un singolo paese o regione.

Questo ulteriore passo legislativo andrà ad affiancarsi ad altri finanziamenti europei già in corso ed al fondo IPCEI (Importanti Progetti di Comune Interesse Europeo).

Il fondo IPCEI Microelettronica sostiene attività di ricerca, sviluppo e innovazione, nei cinque settori tecnologici afferenti ai microchip cioè: efficienza sul piano energetico, semiconduttori di potenza, sensori intelligenti, componentistica ottica avanzata e materiali compositi. L’obiettivo principale del fondo è supportare lo sviluppo di tecnologie e componenti microelettroniche innovative che possano essere trasferite alle industrie. In questo caso si pensa principalmente ai settori dell’automotive e dell’internet delle cose (IoT), per generare nuove applicazioni o attività di ricerca e sviluppo in questi settori.

Staremo a vedere se e come l’Europa riuscirà a conquistare quell’indipendenza tecnologica che consenta di creare un vero “valore europeo” oltre poi a posti di lavoro in aree industriali strategiche. Il 2022 sarà un anno tutto da seguire su questi temi.


Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
telegram matrice digitale

Tendenza