PcInfoware Blog

12 Febbraio 2010

Craccare la tecnologia Trusted…si può!

Archiviato in: Curiosità, Mondo Sicurezza — Tag: , , , — Linus @ 12:41

Periodicamente ad Arlington, nello stato della Virginia, si celebra una conferenza intitolata Black Hat a cui partecipano i migliori cracker di tutto il mondo. In occasione del Black Hat 2010, svoltasi dal 31 gennaio al 3 febbraio scorsi, è stato illustrato il metodo per scardinare i meccanismi di sicurezza della piattaforma Trusted Platform Module (TPM).

L’Autore di questo scardinamento è Christopher Tarnovsky, un ingegnere elettronico conosciuto in tutto il mondo per aver infranto le barriere di altri soluzioni di sicurezza hardware-based, nonchè  fondatore e Ceo di Flylogic, già noto per aver crackato alcuni sistemi di codifica delle televisioni satellitari e smartcard.

Abbiamo in un articolo precedente parlato di Trusted Computing (TC) e il TPM è la stessa tecnologia applicata alle piattaforme mobili come iPhone, iPad, ecc.

La strategia seguita da Taronvsky è di fatto basata sulla possibilità di avere accesso fisico al sistema provvisto di modulo TPM e, al contempo, sulla capacità e la competenza per praticare un vero “hacking fisico” a livello di chip.

Tarnovsky ha impiegato circa sei mesi per riuscire a forzare i meccanismi di sicurezza del chip. Il processo seguito prevede anzitutto l’impiego di un bagno d’acido per dissolvere la copertura plastica del chip e, in un secondo momento, la rimozione della schiuma di protezione delle radiofrequenze per poter accedere ai collegamenti fisici e al cuore del chip.

Una volta esposte le “viscere digitali” del chip, mediante un’apposita strumentazione, Tarnovsky è stato capace di immettersi sul canale di comunicazione tra chip e sistema e di tenere traccia delle istruzioni di crittografia e di operare pertanto un reverse engineering volto a bypassare completamente le misure di sicurezza che il chip TPM è destinato a fornire.

Insomma una procedura alla portata di tutti! :)))

E’ chiaro che questa è una procedura non replicabile in un comune ambiente domestico, e il Trusted Computer Group è consapevole dei limiti di manomissione. L’importante è stato dimostrare ancora una volta la vulnerabilità della tecnologia!

E se il Trusted non ci darà tregua, oggi abbiamo la tecnologia software alla portata di tutti…domani chissà…quella Hardware!

6 Febbraio 2010

Password dei conti bancari online: dimenticare è meglio di riciclare!

Archiviato in: Curiosità, Mondo Sicurezza — Tag: , , , — Linus @ 19:48

Secondo statistiche più del 50% degli utenti che possiedono Conti bancari online, utilizzano la stessa password di altri siti e servizi compromettendo la loro stessa sicurezza!

Si parla molto di Phishing e del tentativo da parte di Cracker di rubare le credenziali di accesso ai siti di Banking come Poste Italiane e Banche online. Ma a cosa serve incrementare le misure di sicurezza se siamo proprio noi utenti che con la nostra pigrizia rendiamo facile il lavoro ai criminali?

Utilizzare la stessa password di un Social Network non è una idea brillante e un vero esperto comprende il meccanismo esponenziale che stà alla base di un singolo furto di identità. Uno pescato, 1000 rubati.

Allora è facile comprendere come sia meglio dimenticare una password che non quello di correre rischi inutili. Ricordatevi anche che le Banche non chiedono mai tramite e-mail di aggiornare o modificare password e nominativo utente. Riceverete sempre una comunicazione a casa. Quindi si tratterà sempre, senza ombra di dubbi, di una frode.

Uomo avvisato, mezzo…

Sicurezza contro Spyware e Maleware: HijackThis e Malwarebytes

In questa sezione vi mostrerò due strumenti davvero utili in caso di situazioni critiche su piattaforma Windows.

Ieri mi chiama un amico disperato e in preda al panico e mi dice:

“E’ successo un casino al computer! Avviando Windows mi esce una schermata che mi avvisa di avere il computer infettato dal Virus Netsky  e praticamente ho lo sfondo cambiato, non mi fa partire le pagine internet, non mi fa premere CTRL+ALT+CANC, non mi fa entrare in Task Manager, mi mostra un avviso sulla barra delle applicazione e mi ha rallentato tutto il sistema! Ho fatto la scansione con NOD32…non risolve niente…ho provato con AVG…niente. Ho riavviato in modalità provvisoria e il problema si ripresenta nuovamente. Aiutami cosa devo fare?”

Molte volte i codici dannosi intelligenti bloccano le procedure che permettono di sospendere i processi maligni generati e impediscono l’accesso alle chiavi del  registro di Windows (REGEDIT) che contengono le stringhe necessarie al codice per partire ad ogni avvio del sistema.  Come fare allora per aggirare l’ostacolo che ci impedisce l’accesso a Regedit?

Ci sono dei software molto utili; uno di questi è HiJackThis.

Si tratta di un programma particolarmente adatto agli utenti più smaliziati che comunque può risultare di grande aiuto anche ai meno esperti. HijackThis, infatti, mette a disposizione un’utile funzione che consente di salvare ed esportare sotto forma di file di log (è un normale file di testo) le informazioni reperite sul vosto sistema. L’importante (come sottolinea anche il messaggio d’allerta visualizzato al primo avvio di HijackThis) è non cancellare per nessun motivo gli elementi dei quali non si conosce l’esatto significato. In caso contrario si rischierebbe di causare danni più o meno gravi al sistema operativo. In caso di dubbi chiedete sempre lumi a chi ne sa più di voi. Potete chiedere aiuto all’interno dei forum elencati nella pagina ufficiale di HijackThis.

HijackThis NON cancella i file maligni dal vostro PC, ma evita che questi vengano lanciati al successivo riavvio!

I pulsanti principali al primo avvio sono due:

Do a system scan and save a logfile: fa una scansione e ne salva il risultato in un file chiamato hijackthis.log che verrà posizionato nella stessa cartella dove abbiamo messo il programma. È utile se vogliamo far vedere l’analisi del software a qualcuno via mail o incollandone il testo in un forum. (Per i non esperti).

Do a system scan only: serve se sappiamo già dove mettere le mani o comunque si sono scoperte le voci da rimuovere. In pratica la lista delle chiavi viene direttamente mostrata su schermo, pronta per essere modificata.

Dopo la pressione del pulsante Scan, HijackThis mostrerà una serie di elementi. Essi mostrano le impostazioni attuali delle chiavi del registro di sistema e dei file appositi che regolano il comportamento di Internet Explorer ed, in generale, del sistema. Una raccomandazione: non premete mai il pulsante Fix checked prima di conoscere esattamente il significato di ogni elemento selezionato dall’elenco.

Nel caso del Virus Netsky, il software mi ha permesso nelle prime operazioni di selezionare tre chiavi del registro sospette:

- System.ini: Shell = Explorer.exe winlogon32.exe

- System.ini: UserInit= C:\Windows\winlogon32.exe

- Chiave: Run: [winupdate32.exe] c:\WINDOWS\System32\winupdate32.exe

Dopo averle selezionate il tasto Fix Checked li ha eliminate.

Ls fase 2, vede come protagonista il secondo software della recensione: Malwarebytes.

Malwarebytes Anti-Malware è un software che consente di proteggere il proprio personal computer dalle minacce in circolazione. Il programma funge da difesa contro virus, worm, trojan, rootkit, dialer, spyware e malware di ogni genere.
La versione gratuita del software permette di rilevare e rimuovere i malware eventuali rilevati sul personal computer ma non consente l’utilizzo della protezione in tempo reale per attivare la quale è necessario l’acquisto di una licenza d’uso. Nella versione freeware, inoltre, gli aggiornamenti debbono essere applicati manualmente prelevandoli dal sito web del produttore.

Le ultime release di Malwarebytes Anti-Malware sono compatibili anche con Windows Vista ed integrano un motore di scansione euristica antirootkit migliorato rispetto al passato. I vantaggi di questo software riguardano la trasparenza di installazione (sfugge anche ai maleware intelligenti) e la sua leggerezza. Una guida dettagliata la trovate anche qui.

La versione free è bastata al nostro scopo per trovare la soluzione.

Dopo 5 minuti di scansione rapida (all’avvio è possibile scieglire tra scansione rapida o completa) sono apparsi sullo schermo i risultati che comprendevano diverse chiavi infette, tra cui: quella che non permetteva il cambio dello sfondo desktop, quella che bloccava il taskmanager, ecc.

E’ stato sufficente riavviare. Abbiamo nuovamente eseguito Malware.. Il computer è tornato come prima.

4 Febbraio 2010

Trusted computing…verso l’ignoranza!

Archiviato in: Curiosità, Mondo News — Tag: , , — Linus @ 17:46

Bene! Avete mai sentito parlare di Trusted Computing?

Wikipedia riporta:

“Tecnologia nascente con l’obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari più sicuri mediante l’uso di opportuni hardware e software. Il raggiungimento di tale scopo viene ottenuto inserendo in ogni dispositivo un chip (denominato Trusted Platform Module o più brevemente TPM) dotato di una coppia di chiavi crittografiche (univoca per ogni chip), impossibili da modificare anche per il proprietario, e capace di generare altre chiavi per la crittografia di dati o dispositivi. La controversia attorno a tale tecnologia nasce dal fatto che tali dispositivi sarebbero sicuri sia da manomissioni esterne che da eventuali utilizzi, definiti impropri, dell’utente.”

In parole povere, il dispositivo che voi andate a comprare (e certamente non per due soldi) non potrà essere modificato, non permetterà l’installazione di software di terze parti se non prima verificato (anche quello realizzato da voi), non vi dara la possibilità di scegliere l’applicativo con cui manipolare certi dati (Agenda personale, rubrica, messaggi, ecc.)…praticamente è Trusted Computing (la traduzione è “Informatica Fidata”) …questo grazie a un chip che controlla tutto affinchè questo meccanismo”fidato” funzioni alla perfezione…in definitiva controlla NOI!

Da un lato le aziende se ne approfittano dell’incapacità di un utente definito desktop di amministrare un dispositivo informatico ai fini di garantire la sicurezza e il livello di fiducia del sistema, ma dall’altro lato sono pronti a privarvi del diritto di decidere quale software usare per accedere a dei servizi offerti da altri computer. In questa maniera riescono a imporre quello che gli utenti hanno il diritto di fare con i propri dispositivi e ad attuare meccanismi che minaccerebbero la libera competizione del mercato dell’Information and Communication Technology ed il libero sviluppo del software da parte dei singoli individui. In sostanza il TC va contro il concetto del Free Software (Software libero).

Ma che sicurezza reale si ottiene se alla fine dobbiamo accettare tutte queste restrizioni? Perchè ci deve essere il super-utente  che controlla la sicurezza per noi, se alla fine possiamo applicarla da soli? Per non parlare del diritto della riservatezza e delle possibili implicazioni di censura informatica!

Allora occorre domandarsi: cosa spinge il Trusted computing a farsi strada tra noi? La risposta è una sola: l’ignoranza!

Il fatto di non comprendere i meccanismi che stanno alla base dei software e dei sistemi operativi su cui girano, porta l’utente a diventare pigro e sottomesso dalle grosse aziende. L’utente alla fine è soddisfatto della semplicità di utilizzo dei dispositivi che il mercato gli offre ma diventa inconsapevole delle grosse restrizioni che questo comporta. Se ne accorge di rado quando ad esempio si rende conto che non può trasferire ed utilizzare su un altro computer dati che aveva sul dispositivo Trusted …quando si rende conto che non può sostituire una batteria o un componente hardware in maniera semplice e autonoma….quando non può installare un altro programma…e così via.

Come fa oggi giorno una persona a comprare un telefonino da 1000 € (stra)pieno di funzionalità di ogni tipo (e quasi sicuramente Trusted computing), quando poi non sa neanche cos’è il Bluetooth! Lo compra per vantarsi con gli amici di possedere il plus ultra della tecnologia? Forse per arricchire il famoso super-utente? Oppure perchè trascinato dal vortice del prezzo è coinvinto di possedere il massimo che la tecnologia può offrire in termini di qualità (e sicurezza fidata??)?

Svegliatevi! Dobbiamo essere noi i padroni della sicurezza, i padroni dei dati e della loro riservatezza, i veri padroni del dispositivo, padroni  di sciegliere i nostri software, padroni di costruirli o modificarli quando non ci soddisfano, padroni di sbagliare nelle proprie scelte ma mutarle senza cambiare tutto!

Se siete indecisi tra Windows e Mac OS, scegliete Linux. Se sieti indecisi tra Safari e Internet Explorer, scegliete Firefox. Se siete indecisi tra MS Word ed MS Works, scegliete Open Office. Se siete indecisi tra un HTC e un i-Phone, scegliete….

La possibilità di scelta ci sarà sempre finchè ci sarà qualcuno come il gruppo NO1984, ma se un giorno ci svegliassimo tutti ignoranti?

Funziona con WordPress