Sorveglianza tramite sensore dell’iPhone

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Il nuovo iPhone ha un chip con sensore di movimento che offre nuove opportunità alla sorveglianza:

I coprocessori M7 introducono funzionalità che alcuni potrebbero identificare istintivamente come “raccapriccianti”. Anche la stessa descrizione di Apple accenna a lugubre onniscienza: “M7 sa quando stai camminando, correndo, o perfino guidando…” Implementata in sordina all’interno di iOS, non è un segreto per le app di terze parti (che richiedono un opt-in attraverso la notifica pop-up e la gestione attraverso le impostazioni della privacy del telefono). Ma, come sappiamo, la maggior parte degli utenti concede sconsideratamente queste autorizzazioni.

Tutto si riduce a una questione di agenzia quando si tratta di rintracciare i nostri corpi.

Il fatto che la mia Fitbit tracci le attività senza confrontarle con tutte le mie altre fonti di dati, come posizione GPS o il mio calendario, è confortante. Questi silo di dati, a volte, possono essere frustranti quando voglio interrogare tutti i miei dataset QS, ma le divisioni integrate tra i dati del mio corpo e i dati del resto della mia vita digitale, lasciano spazio alla mia intenzionale indagine e interpretazione.

Fonte: iPhone Sensor Surveillance


Posted in Bruce Schneier, Traduzioni inglese-italiano by with no comments yet.

Gli strumenti di forensics delle Forze dell’Ordine contro gli smart phone

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Pare che la password possa essere facilmente bypassata :

XRY effettua, prima di tutto, il jailbreaking del dispositivo. Secondo Micro Systemation, non vengono usate ‘backdoor’ create da Apple ma si sfruttano falle di sicurezza del sistema operativo, esattamente come fanno i jailbreaker.

Una volta effettuato il jailbreaking dell’iPhone, lo strumento cerca, tramite ‘forza bruta’, il codice di accesso; tentando ogni possibile combinazione di quattro cifre, finché non trova la password corretta. Dato il numero limitato di combinazioni possibili per un codice di quattro cifre – 10.000, da 0000 a 9999 – non serve molto tempo.

Effettuato il jailbreaking e trovato il codice di accesso, è possibile accedere ed esaminare tutti i dati sul dispositivo, compresi i log delle chiamate, messaggi, contatti, dati GPS e persino i tasti digitati.

Una delle morali è utilizzare un codice a otto cifre.

Fonte: Law Enforcement Forensics Tools Against Smart Phones


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged , , by with no comments yet.

Violare le batterie dei laptop Apple

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Interessante :

Il ricercatore ed esperto di sicurezza Charlie Miller, molto noto per il suo lavoro su Mac OS X e Apple IOS, ha scoperto un metodo interessante per disabilitare completamente le batterie sui laptop Apple, rendendoli definitivamente inutilizzabili; oltre a consentire di eseguire un certo numero di altre azioni. Il metodo, che prevede l’accesso e l’invio di istruzioni al chip ospitato sulle batterie intelligenti, potrebbe essere utilizzato anche per altri scopi ancor più dannosi.

[...]

Miller ha scoperto che le batterie vengono spedite dalla fabbrica in “sealed mode” e che, per modificare tale stato, è necessaria una password di quattro byte.
Analizzando un paio di aggiornamenti che Apple aveva inviato per risolvere alcuni problemi delle batterie in passato, ha scoperto la password ed è riuscito a portare la batteria in “unsealed mode”.

In questo modo è stato in grado di fare alcune piccole modifiche al firmware, ma non quello che avrebbe voluto veramente. Indagando ulteriormente ha scoperto che era necessaria una seconda password per poter accedere completamente alla batteria e dargli la possibilità di apportare le modifiche desiderate. La password di default non viene cambiata sui laptop prima di essere spediti. Così Miller ha scoperto che avrebbe potuto fare parecchie cose interessanti.

Ha detto che “così potrete accedere allo stesso livello della fabbrica”. “Potrete leggere tutti i firmware, apportare modifiche al codice, fare quello che volete. E queste modifiche al codice resisteranno a una reinstallazione del sistema operativo, quindi è possibile pensare di scrivere malware che potrebbe nascondersi sul chip della batteria. Ma servirà una vulnerabilità nell’SO, o qualcosa che la batteria potrebbe sfruttare per l’attacco. ”

I componenti diventano più intelligenti, ma anche più vulnerabili.

Fonte: Hacking Apple Laptop Batteries


Posted in Bruce Schneier, Traduzioni inglese-italiano by with no comments yet.

ShareMeNot

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

ShareMeNot è un componente aggiuntivo per Firefox che impedisce il monitoraggio dei pulsanti di terze parti (come il pulsante “Mi piace” di Facebook , o “+1 ” di Google ), a meno che l’utente non scelga di interagire con quest’ultimi. ShareMeNot non disabilita/rimuove completamente questi pulsanti, ne permette il rendering sulla pagina, ma impedisce l’invio dei cookie, fino a quando l’utente non faccia effettivamente clic su di loro; a quel punto ShareMeNot rilascia il cookie e l’utente ottiene il comportamento desiderato (ad esempio, usare il “Mi piace”, o “+1″ su una pagina).

Fonte: ShareMeNot


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged by with no comments yet.

Tag RFID per proteggere gli asciugamani degli hotel

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Il furto di asciugamani degli hotel non è un grosso problema nel sistema dei problemi mondiali ma può rivelarsi costoso.
Certo, ci sono divieti morali che impediscono alla maggior parte delle persone di rubare. Molti hotel mettono il proprio nome o logo sugli asciugamani. Il che funziona in quanto sistema di sicurezza societario reputazionale: alla maggior parte delle persone non piacerebbe che i loro amici esponessero gli asciugamani degli hotel, ovviamente rubati, nei loro bagni.

A volte, però, si ottiene l’effetto opposto: trasformare gli asciugamani e altri oggetti in souvenir dell’hotel e quindi renderli ancor più appetibili . È contro la legge rubare asciugamani, naturalmente, ma ad eccezione dei furti su larga scala, il reato non sarà perseguito penalmente. (Diversamente accade nei paesi del terzo mondo: nel 2010, qualcuno è stato condannato a tre mesi di carcere per aver rubato due asciugamani da un hotel nigeriano.) Il risultato è che vengono rubati più asciugamani di quanto gli hotel vogliano. E per hotel resort costosi, sono costosi da sostituire.

L’unica cosa che rimane agli hotel è arrangiarsi. Un metodo sempre più comune è quello di far pagare asciugamani e altri oggetti – in particolare gli accappatoi – e scaricarli sull’ospite nel caso dovessero sparire dalle camere. Questo potrebbe funzionare ma è molto più facile per l’hotel perdere traccia del numero esatto di asciugamani che l’ospite ha nella stanza, soprattutto se ce ne sono pile disponibili in piscina.

Un sistema più recente, non ancora così diffuso, è quello di integrare chip RFID lavabili negli asciugamani e tracciarli. L’unico punto dati che abbia è un anonimo hotel nelle Hawaii, che sostiene di aver ridotto il furto di asciugamani da 4.000 a 750 al mese, con un risparmio di $16.000 sui costi di sostituzione mensili.

Considerando che i tag RFID sono relativamente poco costosi e non si consumano troppo velocemente, credo sia un valido compromesso per la sicurezza.

Fonte: RFID Tags Protecting Hotel Towels


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged by with no comments yet.

Memoria contraffatta

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Uno spaventoso sviluppo dei rootkit:

I rootkit, tipicamente, modificano alcune zone della memoria del sistema operativo (SO) in esecuzione per effettuare l’hijack dell’execution control. Ciò costringe l’SO a presentare risultati non corretti ai software di rilevamento (antivirus, antirootkit).

Ad esempio i rootkit possono nascondere file, registri, processi, ecc, ai software di rilevamento. Quindi i rootkit, generalmente, modificano la memoria. E gli strumenti antirootkit esaminano le zone di memoria per identificare tali modifiche sospette e avvisare gli utenti.

Questo particolare rootkit modifica inoltre una locazione di memoria (installa un hook), per impedire l’accesso corretto al disco da parte del software di rilevamento. Diciamo che la locazione sia X, che sia nota per essere modificata da altre famiglie di rootkit e che non riguardi solo questo particolare rootkit.

Ora, poiché il contenuto della locazione X è noto per essere modificato generalmente dai rootkit, la maggior parte degli strumenti antirootkit verificherà il contenuto della locazione di memoria X per vedere se è stato modificato.

[...]

Nel caso di questo rootkit particolare, il contenuto originale (cosa ci si aspetta) della locazione X è stato spostato dal rootkit in una posizione diversa, Y. Quando uno strumento antirootkit tenta di leggere il contenuto della locazione X, leggerà il contenuto della locazione Y. Quindi, il tool antirootkit penserà che tutto è come dovrebbe essere senza avvisare l’utente della presenza di attività sospette.

Fonte: Forged Memory


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged by with no comments yet.

Violare gli utenti degli ATM incollando i tasti

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Violazione intelligente:

I ladri incollano i pulsanti “Esegui”, “Annulla “e “Cancella” sulla tastiera e attendono che il cliente vada in banca per chiedere aiuto, per poi prelevare il denaro dai loro conti.

I clienti derubati hanno già inserito il PIN quando si rendono conto che i pulsanti della tastiera sono bloccati. I clienti ignari, o non sanno che possono utilizzare il touchscreen dell’ATM per terminare l’operazione, o diventano nervosi quando la tastiera non funziona e reagiscono lasciando incustodito l’ATM ….

Fonte: Hacking ATM Users by Gluing Down Keys


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged by with no comments yet.

Violare auto con file MP3

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Ricerca straordinaria :

Inserendo codice aggiuntivo in un file di musica digitale, è stato possibile trasformare un brano masterizzato su CD in un cavallo di Troia. Se eseguita nello stereo dell’auto, questa canzone potrebbe alterare il firmware del sistema stereo fornendo agli aggressori un punto d’ingresso per cambiare gli altri componenti presenti.

Fonte: Hacking Cars with MP3 Files


Posted in Bruce Schneier, Traduzioni inglese-italiano by with no comments yet.

Evercookies

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Browser cookie estremamente persistenti :

L’evercookie è un API javascript che crea cookie estremamente persistenti in un browser. Il suo obiettivo è identificare un client anche dopo la rimozione di cookie standard, cookie di Flash ( Local Shared Objects o LSO) e altri.

L’evercookie salva i dati utilizzando diversi tipi di memorizzazione disponibili sul browser locale. Inoltre, se l’evercookie trova che l’utente ha rimosso uno qualsiasi dei cookie in questione, li ricrea utilizzando ogni meccanismo disponibile.

In particolare, quando viene creato un nuovo cookie si utilizzano i seguenti meccanismi di memorizzazione:

  • Cookie HTTP Standard
  • Local Shared Objects (cookie di Flash)
  • Memorizzazione dei cookie nei valori RGB di PNG force-cached autogenerate, che utilizzano il tag canvas HTML5 per leggere i pixel (cookies).
  • Memorizzazione dei cookie nella Cronologia di navigazione ( Seriamente. Vedi FAQ)
  • HTML5 Session Storage
  • HTML5 Local Storage
  • HTML5 Global Storage
  • HTML5 Database Storage via SQLite

E la corsa agli armamenti continua ….

Fonte: Evercookies


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged by with no comments yet.

Frode dei contatori elettrici prepagati

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Un nuovo attacco :

Alcuni criminali, in tutto il Regno Unito, hanno violato il nuovo sistema keycard utilizzato per caricare i contatori elettrici prepagati e stanno andando porta a porta, vestiti come operai della compagnia elettrica, a vendere illegalmente crediti a prezzi stracciati.

I contatori d’energia prepagati utilizzano un sistema di chiavi. Normalmente la gente va in un negozio per mettere credito sulla chiave, per poi portarla a casa e inserirla nello slot del contatore.

I truffatori hanno violato il sistema e sono in grado di andare nelle case altrui per caricare la propria macchina utilizzando una chiave pirata. Se quest’ultima venisse utilizzata, potrebbe essere rilevata la prossima volta che venisse caricata legalmente.

Il sistema rileva la frode tramite un audit successivo. Ma a quel punto i criminali sono ormai lontani. Ingegnoso.

E c’è di peggio:

I truffatori vendono credito alle persone e successivamente li avvertono che se torneranno nei negozi ufficiali, finiranno per essere perseguiti per l’energia che hanno usato illegalmente.

Raggirano, quindi, le persone aumentando il prezzo di vendita a clienti terrorizzati di dover pagare due volte. Questo è quanto la Scottish Power ha confermato stia iniziando a succedere qui in Scozia.

Fonte: Prepaid Electricity Meter Fraud


Posted in Bruce Schneier, Traduzioni inglese-italiano and tagged , by with no comments yet.