{"id":1395,"date":"2013-08-05T18:00:15","date_gmt":"2013-08-05T18:00:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1395"},"modified":"2020-02-26T17:17:16","modified_gmt":"2020-02-26T15:17:16","slug":"black-hat-le-novita-dalla-conferenza","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/black-hat-le-novita-dalla-conferenza\/1395\/","title":{"rendered":"Black Hat: le novit\u00e0 dalla conferenza"},"content":{"rendered":"<p>Las Vegas \u2013 A cavallo tra luglio e agosto, presso uno degli hotel pi\u00f9 famosi nel deserto del \u00a0Mojave, ha avuto luogo la conferenza definita dal Generale Keith Alexander, Direttore della <i>National Security Agency<\/i> americana, come la riunione pi\u00f9 importante a livello mondiale dei talenti dell\u2019informatica. Mercoled\u00ec mattina, un paio di persone del pubblico non sono state affatto clementi con il Generale (lo hanno insultato e gli hanno dato del bugiardo), criticando soprattutto il potere che l\u2019agenzia da lui presieduta ha sulla privacy e sul traffico di dati dei cittadini americani. Per quel che vale, Alexander ha dichiarato che la NSA ha s\u00ec gli strumenti per raccogliere dati a tappeto, ma non l\u2019autorit\u00e0 per farlo. In passato, alte cariche dell\u2019agenzia hanno ribadito questo concetto davanti al popolo americano e al Congresso il quale, piuttosto ironicamente dobbiamo dire, ha concesso volontariamente alla NSA tale potere.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003755\/Black-hat.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1396\" alt=\"Novit\u00e0 dal Black Hat\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003755\/Black-hat.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Alla conferenza sulla sicurezza Black Hole convivono due realt\u00e0 contrastanti: da un lato si tratta di un evento totalmente <span style=\"text-decoration: line-through\">e<\/span> corporate. Vi partecipano scienziati brillanti e professionisti della sicurezza IT tra i pi\u00f9 rinomati e pagati al mondo. La maggior parte degli incontri riguardano il mondo dell\u2019industria anche se, per fortuna, alcuni consumatori hanno spazio per intervenire, come \u00e8 successo anche quest\u2019anno.<\/p>\n<p>Dall\u2019altro lato, la conferenza \u00e8 popolata di furbi e malintenzionati. Las Vegas, e il Ceasar\u2019s Palace durante il Black Hat in particolare, sono gli ambienti pi\u00f9 ostili del mondo occidentale per chi possiede un computer, uno smartphone o qualsiasi altro dispositivo di valore (sono state queste le parole, magari un po\u2019 esagerate, dell\u2019email che ho ricevuto dalla compagnia organizzatrice dell\u2019evento). Non c\u2019\u00e8 da fidarsi di Bancomat, reti wireless o di qualsiasi persona sconosciuta, perch\u00e9 per gli hacker il divertimento consiste nel derubare o mettere in ridicolo proprio durante una conferenza sulla sicurezza. La sala stampa, l\u2019unico posto sicuro dove collegarsi a Internet, \u00e8 un groviglio di cavi Ethernet; tuttavia, passando la maggior parte del tempo fuori dalla sala stampa, chi assiste agli incontri \u00e8 praticamente sempre offline, un paradosso per una delle conferenze pi\u00f9 importanti al mondo sulle tecnologie.<\/p>\n<p>Ci\u00f2 che fa davvero strano \u00e8 la convivenza nello stesso posto tra i \u201ccattivi ragazzi\u201d senza una formazione canonica e i ricercatori con un dottorato in matematica.\u00a0 La linea che separa un cybercriminale da un agente del governo federale non \u00e8 poi cos\u00ec netta, soprattutto se si pensa che entrambe le parti vengono alla conferenza per apprendere le medesime tecniche di attacco. Indubbiamente quasi tutti sono degli hacker qui, e alla fine dei conti si parla sempre e solo di temi relazionati a questo mondo.<\/p>\n<p><b>Attacco agli esseri umani<\/b><\/p>\n<p>Barnaby Jack, uno dei ricercatori sulla sicurezza pi\u00f9 importanti nel panorama internazionale, purtroppo \u00e8 morto una settimana prima del suo intervento alla conferenza dal titolo \u201cImpianto di dispositivi medici: attacco agli esseri umani.\u201d Il neozelandese era in prima linea nella ricerca sull\u2019impianto di dispositivi medici (ci riferiamo, ad esempio, a pompe per il rilascio graduale d\u2019insulina o pacemaker impiantati nei corpi dei pazienti). Molti dispositivi di questo tipo comunicano mediante segnale wireless con strumentazioni esterne, e Jack era riuscito a dimostrare che tale collegamento poteva essere facilmente attaccato e compromesso. La sua dipartita quindi \u00e8 un vera e propria perdita per il mondo delle nuove tecnologie. Ricordiamo una sua memorabile presentazione a una conferenza Black Hat di qualche anno fa in cui, grazie a un computer portatile, \u00e8 riuscito a violare la sicurezza di due bancomat in tutti i modi possibili ed immaginabili. Durante il suo intervento ha preso il controllo dello schermo di un bancomat e ha fatto in modo che le banconote da 20 dollari venissero scambiate dal sistema per pezzi da 5 dollari. Ha concluso in bellezza con un trucco degno di un mago: grazie ai suoi comandi, il secondo bancomat ha sputato fuori un numero incredibile di banconote, con lo stupore di tutto il pubblico.<\/p>\n<p><b>Attacco alle case<\/b><\/p>\n<p>Quest\u2019anno, durante il Black Hat ci sono state tre conferenze sui sistemi antifurto per la casa. Durante il primo intervento, i ricercatori Drew Porter e Stephen Smith hanno dimostrato in che modo si possono eludere i sistemi di sicurezza installati in casa o in ufficio. Solo negli Stati Uniti, ci sono ben 36 milioni di sistemi vulnerabili; i ricercatori hanno analizzato tre componenti principali: sensori per porte e finestre, sensori di movimento e tastiera di comando, quest\u2019ultima la vera \u201ccabina di controllo\u201d dell\u2019intero sistema. Grazie alla tastiera, infatti, si pu\u00f2 attivare o disattivare il sistema d\u2019allarme e, nel caso d\u2019intrusione, partono da qui le comunicazioni verso l\u2019esterno.<\/p>\n<p>Porter e Smith sono riusciti a ingannare i sensori a circuito utilizzando strumenti per nulla sofisticati o costosi, ad esempio magneti o strisce di metallo. S\u2019installano questi sensori in modo da creare un circuito: se il circuito \u00e8 chiuso, l\u2019ambiente \u00e8 protetto. Se il circuito s\u2019interrompe (ad esempio quando si apre una finestra\u00a0 o una porta), significa che c\u2019\u00e8 stata una violazione del sistema di sicurezza, che viene comunicata alla tastiera di comando, attraverso la quale \u00a0sar\u00e0 informato il padrone di casa o la polizia.<\/p>\n<p>Con la stessa facilit\u00e0 si possono eludere anche i sensori di movimento. I ricercatori non hanno spiegato per quale motivo, in ogni caso le luci a infrarossi creano problemi agli allarmi con sensore di movimento. Quando i sensori vengono esposti agli infrarossi, anche solo quelli di un accendino, l\u2019allarme non scatta. Si possono ingannare i sensori di movimento anche con metodi pi\u00f9 casalinghi, ad esempio proteggendosi con un\u2019 \u201carmatura\u201d fatta di cartone o di polistirene espanso.<\/p>\n<p>Ci\u00f2 che preoccupa di pi\u00f9 \u00e8 che si pu\u00f2 ingannare facilmente persino la tastiera di comando. Sostanzialmente, la tastiera riceve i segnali elettrici provenienti dai sensori. Se un sensore scatta, comunica al sistema centrale l\u2019intrusione, e sar\u00e0 quest\u2019ultimo ad occuparsi d\u2019informare chi di dovere, ad esempio la polizia o il padrone di casa con un messaggio sullo smartphone.\u00a0 La tastiera pu\u00f2 comunicare in tre modi: via telefono, via cellulare o mediante trasmissione di dati. Purtroppo, \u00e8 possibile dirottare o intercettare il traffico di dati in tutti e tre i metodi.<\/p>\n<p>In un altro intervento Daniel Crowley, David Bryan e Jennifer Savage hanno parlato dei rischi in materia di sicurezza che si corrono <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-il-problema-della-sicurezza\/\" target=\"_blank\" rel=\"noopener\">quando colleghiamo a un impianto di domotica il riscaldamento, le serrature delle porte o persino il nostro bagno<\/a>. In particolare, Behrang Fouladi e Sahand Ghanoun si sono occupati del sistema Z-Wave, che si sta diffondendo abbastanza rapidamente negli Stati Uniti, capace di monitorare i sistemi di riscaldamento e ventilazione, chiusura delle porte, illuminazione e altre funzionalit\u00e0 della casa.<\/p>\n<p>La preoccupazione maggiore risiede nel fatto che gli impianti antifurto non possono essere \u201criparati\u201d con grande facilit\u00e0, come nel caso dei computer. Ad esempio, se Microsoft viene a conoscenza di un bug, disegna un patch che viene rilasciato, assieme a tanti altri, il secondo marted\u00ec del mese (il cosiddetto Patch Tuesday). La maggior parte di questi sistemi non possono aggiornare automaticamente il proprio firmware, per il quale c\u2019\u00e8 bisogno dell\u2019intervento di un tecnico. I costi lievitano e possono sempre sorgere\u00a0 problemi, per cui spesso gli utenti preferiscono non effettuare l\u2019aggiornamento, lasciando spazio a vulnerabilit\u00e0. Se si collegasse il sistema a Internet, sarebbe pi\u00f9 facile proteggerlo da attacchi in remoto e anche il processo d\u2019aggiornamento sarebbe pi\u00f9 sicuro. Molte case produttrici non sono ancora in grado di giocarsela in quest campo, come potrete leggere nel prossimo paragrafo.<\/p>\n<p><b>Attacco in stile hollywoodiano <\/b><\/p>\n<p>Un ricercatore del Maryland, Craig Heffner, durante la sua presentazione \u00e8 riuscito ad hackerare telecamere di sorveglianza private e aziendali, utilizzando trucchi degni di un film di Hollywood. Heffner sostiene che migliaia di queste telecamere, presenti in abitazioni, hotel, casin\u00f2, banche, ma anche strutture militari, industriali e penitenziarie sono accessibili grazie a un collegamento a Internet e sono vulnerabili ad attacchi plateali, proprio come si vede nei film. Il ricercatore \u00e8 riuscito a sviluppare un attacco <i>proof of concept<\/i> attraverso il quale \u00e8 riuscito a manomettere i video di questi dispositivi in accesso remoto.<\/p>\n<p><b>Attacco agli smartphone<\/b><\/p>\n<p>Durante il Black Hat ci sono stati due interventi che hanno minato la nostra fiducia nei telefoni cellulari. Il primo, ad opera del ricercatore tedesco Karsten Nohl dei Security Research Labs, riguarda ugli attacchi alle schede SIM. L\u2019altro, di Jeff Forristal, dal titolo \u201cUn root per conquistarli tutti\u201d (riguardante le ormai diffuse vunlerabilit\u00e0 di Android), avr\u00e0 un suo spazio in un post successivo.<\/p>\n<p>Una scheda SIM \u00e8 una sorta di computer miniaturizzato in cui s\u2019immagazzinano e s\u2019inviano dati in modo sicuro attraverso la rete cellulare. Nohl ha scoperto che le schede SIM di miliardi di smartphone sono vulnerabili in quanto, per la comunicazione con il gestore telefonico, utilizzano un sistema di criptaggio standard (definito dall\u2019acronimo DES) di per s\u00e9 piuttosto comodo poich\u00e9 richiede pochissimo spazio di memoria. Purtroppo, il lato negativo \u00e8 che si tratta di un sistema obsoleto e facilmente craccabile. Questo tipo di comunicazione tra gli operatori di rete e i fornitori del servizio telefonico (di cui molti utenti non sono neanche a conoscenza) viene utilizzato per svariati scopi, <a href=\"https:\/\/us-business.kaspersky.com\/sim-cards-encryption-vulnerability-the-scope-of-the-problem\/\" target=\"_blank\" rel=\"noopener nofollow\">come \u00e8 ben descritto in un post del nostro blog Kaspersky Business.<\/a> Si tratta di messaggi di testo che non vengono visualizzati sul telefono ma che sono processati direttamente sulla SIM. I ricercatori dei Security Research Labs in tre anni sono riusciti a individuare un solo modello di telefono capace di ignorare totalmente questo sistema di comunicazione wireless o, per meglio dire, <i>Over The Air<\/i> (OTA).<\/p>\n<p>Per rendere questo processo pi\u00f9 sicuro, i messaggi sono criptati o protetti da firme digitali. Tuttavia, per Nohl queste misure non fanno la differenza, in quanto egli stesso \u00e8 riuscito a craccare i messaggi anche se attivate queste protezioni. Le password si basano, infatti, sul vecchio algoritmo DES; il server OTA, appartenente al fornitore dei servizio, e la stessa scheda SIM utilizzando la medesima password, una scelta adottata probabilmente per guadagnare spazio sulla SIM. Una volta individuata la password, si puo violare la SIM \u201cspacciandosi\u201d per il fornitore del servizio. La spiegazione \u00e8 comunque piuttosto complessa, e preferiamo non entrare nel dettaglio, fatto sta che Nohl \u00e8 riuscito a prendere il pieno controllo del dispositivo sfruttando <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/\" target=\"_blank\" rel=\"noopener\">questa vulnerabilit\u00e0<\/a>. Ad esempio, <a href=\"https:\/\/threatpost.com\/weak-encryption-enables-sim-card-root-attack\/101557\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 riuscito a inviare SMS a numeri Premium, ha cambiato le impostazioni del trasferimento di chiamata, \u00e8 riuscito ad aggiornare il firmware della scheda SIM e in teoria \u00e8 capace anche di rubare altre tipologie di dati dalla SIM, come password di applicazioni di pagamento collegate alla scheda<\/a>. La buona notizia \u00e8 che molti operatori telefonici stanno optando per schede SIM in cui \u00e8 abilitato il sistema 3DES o AES; inoltre, dopo i risultati della ricerca di Nohl, alcune grandi compagnie di telecomunicazioni hanno provveduto in poco tempo a implementare nuove misure per far fronte a questo problema.<\/p>\n<p><b>\u00a0<\/b><b>Attacco alla legge<\/b><\/p>\n<p>Marcia Hoffman, dell\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/report-eff-2013-privacy-digitale-e-protezione-dei-dati\/\" target=\"_blank\" rel=\"noopener\"><i>Electronic Frontier Foundation<\/i><\/a>, durante il suo intervento ha posto l\u2019attenzione sulle difficolt\u00e0 che i ricercatori devono superare quando cercano di rendere pubbliche le vulnerabilit\u00e0 scoperte. Se \u00e8 cos\u00ec difficile rendere Internet un posto sicuro dipende anche dal fatto che gli hacker dalle nobili intenzioni (quelli che scoprono le vulnerabilit\u00e0 di un sistema per comunicarle a chi di dovere), spesso si trovano in guai di tipo legale una volta pubblicate le loro scoperte. Basandosi su casi di studio, la Hoffman ha dimostrato <span style=\"text-decoration: line-through\">che <\/span>che il governo statunitense utilizza leggi sui reati online ormai ampiamente superate, approvate in un\u2019epoca in cui Internet e i computer erano a uno stadio diverso da quello odierno. \u00c8 necessario quindi correre al pi\u00f9 presto ai ripari.<\/p>\n<p><b>Attacco a smart TV<\/b><\/p>\n<p><b>\u00a0<\/b>Senza sorprese anche le smart TV, che ormai inziano a somigliare sempre pi\u00f9 a dei veri e propri computer, sono vulnerabili. Durante due interventi separati, SeungJin \u2018Beist\u2019 Lee (insieme a Aaron Grattafiori) and Josh Yavor hanno proposto una vasta gamma di potenziali attacchi rivolti a questi dispositivi davvero costosi, anche se ormai alquanto diffusi: se ne vendono, infatti, milioni di esemplari ogni anno.<\/p>\n<p>Grattafiori e Yavor hanno scoperto un buon numero di vulnerabilit\u00e0 nei sistemi operativi di questi nuovi modelli di TV, grazie ai quali \u00e8 possibile collegarsi a Internet. I due ricercatori hanno dimostrato durante il loro intervento che un hacker pu\u00f2 prendere il controllo, attraverso la violazione di alcune applicazioni, dell\u2019intero sistema operativo di una smart TV e rubare importanti informazioni. Ad esempio, si possono prendere i comandi della fotocamera integrata e dei microfoni per visualizzare l\u2019interno di un\u2019abitazione oppure includere il sistema in una rete locale di hackeraggio pi\u00f9 ampia.<\/p>\n<p><b>Attacco alle automobili<\/b><\/p>\n<p>C\u2019\u00e8 ancora da aspettare. Charlie Miller e Chris Valasek erano presenti al Black Hat, ma hanno preferito portare al DEF CON (conferenza di hacker che inizia lo stesso giorno in cui termina il Black Hat) la loro dimostrazione su come hackerare un\u2019automobile. Nel frattempo <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/07\/24\/hackers-reveal-nasty-new-car-attacks-with-me-behind-the-wheel-video\/\" target=\"_blank\" rel=\"noopener nofollow\">potrete vedere come Miller e Valasek si fanno due risate sul sedile posteriore<\/a> mentre il reporter di Forbes Andy Greenberg guidava un\u2019auto che loro stessi erano riusciti a far sbattere hackerando il sistema e prendendone il controllo. Per avere qualche informazione in pi\u00f9 su come <a href=\"https:\/\/www.kaspersky.it\/blog\/e-possibile-hackerare-unauto\/\" target=\"_blank\" rel=\"noopener\">\u00e8 possibile hackerare un\u2019automobile<\/a>, vi consigliamo di leggere il post pubblicato qualche giorno fa sul nostro blog Kaspersky Daily.<\/p>\n<p><b>Attacco al Web<\/b><\/p>\n<p>Al Black Hat hanno presentato delle <a href=\"https:\/\/threatpost.com\/crypto-gains-ramp-up-calls-to-get-ahead-of-inevitable-rsa-algorithm-downfall\/101560\" target=\"_blank\" rel=\"noopener nofollow\">scoperte nel campo della matematica e dell\u2019IT che potrebbero portare alla violazione dell\u2019intero sistema della crittografia Internet nei prossimi 2-5 anni<\/a>. Per evitare che ci\u00f2 avvenga, praticamente tutte le compagnie relazionate al mondo del Web (aziende che sviluppano browser, web server, videocamere per la sicurezza o NAS) devono assolutamente iniziare gi\u00e0 da ora ad aggiornare i propri software adottando algoritmi di sicurezza pi\u00f9 moderni.<\/p>\n<p>\u00c8 normale lasciare la conferenza senza ottimismo: Internet non \u00e8 per niente sicuro, \u00e8 un dato di fatto. Tuttavia, dobbiamo pensare che tutte queste persone che hanno presentato le loro scoperte stanno lavorando affinch\u00e9 si possa migliorare la sicurezza su Internet. \u00c8 vero, ci si sente infinitamente piccoli di fronte a menti cos\u00ec brillanti; loro, per\u00f2, sono una fonte d\u2019ispirazione e di fiducia, perch\u00e9 siamo convinti che potranno riuscire dove in molti hanno fallito: creare un ambiente online sicuro dove i nostri dati saranno \u00a0finalmente protetti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las Vegas \u2013 A cavallo tra luglio e agosto, presso uno degli hotel pi\u00f9 famosi nel deserto del \u00a0Mojave, ha avuto luogo la conferenza definita dal Generale Keith Alexander, Direttore<\/p>\n","protected":false},"author":42,"featured_media":1397,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[54,681,45],"class_list":{"0":"post-1395","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hacker","9":"tag-novita-conferenza","10":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-le-novita-dalla-conferenza\/1395\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacker\/","name":"hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1395"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1395\/revisions"}],"predecessor-version":[{"id":20214,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1395\/revisions\/20214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1397"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}