{"id":27178,"date":"2022-08-30T10:50:13","date_gmt":"2022-08-30T08:50:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27178"},"modified":"2022-08-30T10:50:13","modified_gmt":"2022-08-30T08:50:13","slug":"signal-hacked-but-still-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/signal-hacked-but-still-secure\/27178\/","title":{"rendered":"Signal \u00e8 sicuro, parola di hacker!"},"content":{"rendered":"<p>Il 15 agosto, il team di Signal <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/4850133017242\" target=\"_blank\" rel=\"noopener nofollow\">ha comunicato<\/a> che alcuni hacker sconosciuti hanno attaccato gli utenti del servizio di messaggistica omonimo. Oggi vi spieghiamo perch\u00e9 questo incidente mette in luce i vantaggi di Signal rispetto ad altre app di messaggistica.<\/p>\n<h2>Cosa \u00e8 successo?<\/h2>\n<p>Secondo la dichiarazione rilasciata da Signal, l\u2019attacco ha colpito circa 1.900 utenti dell\u2019app. Dato che Signal <a href=\"https:\/\/www.feedough.com\/signal-statistics-usage-revenue-key-facts\/\" target=\"_blank\" rel=\"noopener nofollow\">vanta<\/a> pi\u00f9 di 40 milioni di utenti attivi al mese, l\u2019incidente ha interessato solo una piccola parte di loro. Detto questo, Signal \u00e8 utilizzato prevalentemente da coloro che si preoccupano molto della privacy delle loro comunicazioni. Quindi, anche se l\u2019attacco ha colpito una porzione ridotta di utenti, ha comunque avuto una certa risonanza nel mondo della sicurezza informatica.<\/p>\n<p>A seguito dell\u2019attacco, gli hacker sono stati in grado di accedere all\u2019account delle vittime mediante un altro dispositivo o hanno potuto scoprire che il proprietario di un particolare numero di telefono utilizza Signal. Tra questi 1.900 numeri, gli hacker erano particolarmente interessati a tre, per cui Signal \u00e8 stata informata da uno di questi tre utenti che il loro account era stato attivato su un altro dispositivo a loro insaputa.<\/p>\n<h2>Come \u00e8 successo?<\/h2>\n<p>Sulle pagine di Kaspersky Daily <a href=\"https:\/\/www.kaspersky.it\/blog\/aprivate-data-messengers\/6941\/\" target=\"_blank\" rel=\"noopener\">abbiamo spesso parlato<\/a> <a href=\"https:\/\/www.kaspersky.it\/blog\/aprivate-data-messengers\/6941\/\" target=\"_blank\" rel=\"noopener\">del fatto<\/a> che Signal \u00e8 un\u2019app di messaggistica sicura, eppure l\u2019attacco \u00e8 andato a buon fine. Questo significa che la sua rinomata sicurezza e privacy siano solo un mito? Vediamo come si \u00e8 svolto l\u2019attacco e che ruolo ha avuto Signal.<\/p>\n<p>Partiamo dal fatto che gli account di Signal, come quelli di WhatsApp e Telegram, sono collegati a un numero di telefono. \u00c8 una pratica comune, ma non universale. Ad esempio, l\u2019app Threema, considerata sicura, afferma con orgoglio, facendone uno dei suoi punti di forza, di non vincolare gli account ai numeri di telefono. Su Signal, il numero di telefono \u00e8 necessario per l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/identification-authentication-authorization-difference\/22886\/\" target=\"_blank\" rel=\"noopener\">autenticazione<\/a>: l\u2019utente inserisce il proprio numero di telefono, al quale viene inviato un codice in un messaggio di testo. Il codice deve essere inserito e se \u00e8 corretto, significa che l\u2019utente possiede effettivamente quel numero.<\/p>\n<p>L\u2019invio di questi messaggi di testo con codici monouso \u00e8 gestito da aziende specializzate che forniscono lo stesso metodo di autenticazione a pi\u00f9 servizi. Nel caso di Signal, il provider \u00e8 Twilio, ed \u00e8 proprio questa societ\u00e0 che gli hacker hanno preso di mira.<\/p>\n<p>Il passo successivo \u00e8 stato il phishing. Alcuni dipendenti di Twilio <a href=\"https:\/\/www.twilio.com\/blog\/august-2022-social-engineering-attack\" target=\"_blank\" rel=\"noopener nofollow\">hanno ricevuto<\/a> messaggi in cui si diceva che le loro password erano apparentemente vecchie e che era necessario aggiornarle. Per farlo, sono stati invitati a cliccare su un link di phishing. Un dipendente ha abboccato all\u2019esca, \u00e8 andato sul sito fasullo e ha inserito le proprie credenziali, che sono cadute direttamente nelle mani degli hacker.<\/p>\n<p>Queste credenziali hanno dato loro accesso ai sistemi interni di Twilio, consentendo loro di inviare messaggi di testo agli utenti e di leggerli. Gli hacker hanno quindi utilizzato il servizio per installare Signal su un nuovo dispositivo: hanno inserito il numero di telefono della vittima, intercettato il testo con il codice di attivazione e, voil\u00e0: sono entrati nel suo account Signal.<\/p>\n<h2>Come questo incidente dimostra la robustezza di Signal<\/h2>\n<p>Quindi, sembra che nemmeno Signal sia immune da incidenti di questo tipo. Perch\u00e9, allora, continuiamo a parlare della sua sicurezza e di quanto si preoccupi della privacy?<\/p>\n<p>Innanzitutto, &lt;strong&gt;<strong>i cybercriminali non sono riusciti ad accedere alla corrispondenza<\/strong>&lt;\/strong&gt;. Signal utilizza la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">crittografia end-to-end<\/a> con il protocollo sicuro <a href=\"https:\/\/signal.org\/docs\/\" target=\"_blank\" rel=\"noopener nofollow\">Signal Protocol<\/a>. Utilizzando la crittografia end-to-end, i messaggi degli utenti vengono memorizzati solo sui loro dispositivi, non sui server di Signal n\u00e9 altrove. Pertanto, non \u00e8 possibile leggerli semplicemente hackerando l\u2019infrastruttura di Signal.<\/p>\n<p>Ci\u00f2 che viene memorizzato sui server di Signal sono i numeri di telefono degli utenti e dei loro contatti. Questo permette all\u2019app di inviare una notifica all\u2019utente quando un suo contatto si iscrive a Signal. Tuttavia, i dati vengono immagazzinati, in primo luogo, in archivi speciali chiamati <em>secure enclaves<\/em>, a cui non possono accedere nemmeno i developer di Signal. In secondo luogo, i numeri stessi non vengono memorizzati in chiaro, ma mediante codice hash. Questo meccanismo consente all\u2019app Signal sul telefono di inviare informazioni criptate sui contatti e di ricevere una risposta altrettanto criptata su quali contatti utilizzano Signal. In altre parole, <strong>gli hacker non hanno potuto accedere all\u2019elenco dei contatti dell\u2019utente.<\/strong><\/p>\n<p>Infine, va sottolineato che Signal \u00e8 stato attaccato in un punto particolare della catena di fornitura, attraverso un fornitore di servizi meno protetto utilizzato dall\u2019azienda. Questo, quindi, \u00e8 il suo anello debole. Tuttavia, Signal dispone di sistemi di protezione per evitare anche queste situazioni.<\/p>\n<p>L\u2019app contiene una funzione chiamata Blocco registrazione (per attivarla, andare su\u00a0 <em>Impostazioni <\/em><em>\u2192 Account <\/em><em>\u2192 Blocco registrazione<\/em>, che richiede l\u2019inserimento di un <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360007059792\" target=\"_blank\" rel=\"noopener nofollow\">PIN<\/a> stabilito dall\u2019utente quando si attiva Signal su un nuovo dispositivo. Per sicurezza, chiariamo che questo PIN, il PIN di Signal, non ha nulla a che fare con lo sblocco dell\u2019app, che avviene con gli stessi mezzi utilizzati per sbloccare lo smartphone.<\/p>\n<div id=\"attachment_27180\" style=\"width: 1634px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27180\" class=\"size-full wp-image-27180\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/08\/30104723\/signal-hacked-but-still-secure-registration-lock-IT.png\" alt=\"Funzione Blocco registrazione nelle impostazioni di Signal\" width=\"1624\" height=\"1624\"><p id=\"caption-attachment-27180\" class=\"wp-caption-text\">Funzione Blocco registrazione nelle impostazioni di Signal<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Il Blocco registrazione \u00e8 disattivato per impostazione predefinita, come \u00e8 accaduto ad almeno uno degli account hackerati. Per questo motivo, i cybercriminali sono riusciti a portare a termine l\u2019attacco spacciandosi per la vittima per circa 13 ore. &lt;strong&gt;<strong>Se il Blocco registrazione fosse stato abilitato<\/strong><strong>, non avrebbero potuto accedere all\u2019app<\/strong>&lt;\/strong&gt; pur sapendo il numero di telefono e il codice di verifica.<\/p>\n<h2>Cosa si pu\u00f2 fare per proteggere meglio i messaggi?<\/h2>\n<p>Per ricapitolare, gli hacker non hanno violato Signal in s\u00e9, ma il suo partner Twilio, che ha dato loro accesso a 1.900 account, che hanno utilizzato per accedere a tre di essi. Inoltre, non hanno avuto accesso n\u00e9 alla corrispondenza n\u00e9 all\u2019elenco dei contatti, e hanno potuto solo spacciarsi per gli utenti a cui hanno hackerato gli account. Se questi utenti avessero attivato il Blocco registrazione, gli hacker non avrebbero potuto farlo.<\/p>\n<p>Anche se l\u2019attacco \u00e8 stato un successo a livello formale, non c\u2019\u00e8 motivo di spaventarsi e di smettere di usare Signal. Rimane un\u2019app abbastanza sicura che si preoccupa per privacy dei messaggi, come dimostrato da questo attacco hacker. Per\u00f2, potete renderla ancora pi\u00f9 sicura. Per farlo:<\/p>\n<ul>\n<li>Attivate il Blocco registrazione nelle impostazioni di Signal in modo che i cybercriminali non possano accedere al vostro account senza conoscere il vostro PIN segreto, bench\u00e9 siano in possesso del codice monouso per attivare Signal su un nuovo dispositivo.<\/li>\n<li>Leggete il nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/signal-privacy-security\/25043\/\" target=\"_blank\" rel=\"noopener\">post su come configurare al meglio le impostazioni di privacy e sicurezza su Signal<\/a> e configurate la vostra app. Signal dispone di impostazioni di base e di opzioni per i pi\u00f9 paranoici che offrono una maggiore sicurezza a cambio di un po\u2019 di usabilit\u00e0.<\/li>\n<li>E, naturalmente, installate <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">un'app di sicurezza<\/a>\u00a0sul vostro smartphone. Se il malware entra nel dispositivo, nessuna misura di protezione da parte di Signal protegger\u00e0 i vostri messaggi e l\u2019elenco dei contatti. Ma se il malware viene bloccato, o almeno viene intercettato in tempo, i vostri dati saranno al sicuro.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli utenti dell&#8217;app di messaggistica Signal sono stati colpiti da un attacco hacker. Analizziamo cosa \u00e8 successo e perch\u00e9 l&#8217;attacco prova che Signal \u00e8 affidabile.<\/p>\n","protected":false},"author":696,"featured_media":27181,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[2941,3416,3417,111,1948],"class_list":{"0":"post-27178","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-app-di-messaggistica","9":"tag-crittografia-end-to-end","10":"tag-e2e","11":"tag-privacy","12":"tag-signal"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-hacked-but-still-secure\/27178\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-hacked-but-still-secure\/24504\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-hacked-but-still-secure\/19970\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/signal-hacked-but-still-secure\/10088\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-hacked-but-still-secure\/26949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-hacked-but-still-secure\/24864\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-hacked-but-still-secure\/25198\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-hacked-but-still-secure\/27525\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-hacked-but-still-secure\/33862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/signal-hacked-but-still-secure\/10955\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-hacked-but-still-secure\/45273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-hacked-but-still-secure\/19311\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-hacked-but-still-secure\/19942\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-hacked-but-still-secure\/29177\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/signal-hacked-but-still-secure\/28431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-hacked-but-still-secure\/25356\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-hacked-but-still-secure\/30913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-hacked-but-still-secure\/30617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/app-di-messaggistica\/","name":"app di messaggistica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27178"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27178\/revisions"}],"predecessor-version":[{"id":27182,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27178\/revisions\/27182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27181"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}