c.m.g
04-02-2016, 11:13
mercoledì 3 febbraio 2016
I ricercatori identificano una grave falla di sicurezza all'interno di un popolare software per la gestione di rete su sistemi *nix, un bug che potrebbe corrispondere a una vera e propria backdoor. Introdotta da uno sviluppatore cinese
Roma - Socat (https://en.wikipedia.org/wiki/Netcat#Ports_and_reimplementations) è a rischio backdoor, dicono i ricercatori, perché la sua implementazione della libreria OpenSSL per le comunicazioni cifrate non è sicura come dovrebbe; gli sviluppatori sono già corsi ai ripari, mentre la caccia al responsabile è già finita e ora tutti sono in attesa di qualche spiegazione.
Socat è una variante più complessa di Netcat, servizio di amministrazione delle reti sotto i sistemi operativi Unix e Unix-like che include funzionalità come la scansione delle porte, il trasferimento di file e la messa in ascolto: oltre che per amministrare un network, insomma, Netcat/Socat ha tutto quello che serve per funzionare da vera e propria backdoor.
Il problema di sicurezza identificato dai ricercatori non riguarda in ogni caso le funzionalità di Socat, quanto piuttosto il modo in cui è stato implementato il meccanismo dello scambio di chiavi crittografiche noto come Diffie-Hellman e già noto per le sue vocazioni al tecncontrollo (http://punto-informatico.it/4277575/PI/News/nsa-cracking-crittografico-costa-miliardi.aspx), complice NSA.
L'implementazione OpenSSL di Socat implementa un parametro "p" per DH già codificato in partenza, con una lunghezza a 1024 bit e un numero non primo. L'effettiva robustezza delle chiavi scambiate tramite questo parametro predeterminato è inferiore rispetto a quella ottenibile con l'uso di un numero primo, ammettono gli sviluppatori (http://www.dest-unreach.org/socat/contrib/socat-secadv7.html), e l'esistenza della falla potrebbe indicare l'introduzione di una vera e propria backdoor per l'intercettazione delle comunicazioni sicure.Il codice incriminato è presente nel progetto da ben 12 mesi, e il responsabile è lo sviluppatore cinese Zhigang Wang impiegato presso Oracle. La presunta backdoor è stata scritta come patch a un problema evidenziato in precedenza, e ora gli sviluppatori di Socat - ma anche chiunque altro - chiedono spiegazioni a Wang (http://www.theregister.co.uk/2016/02/03/socat_backdoor_fix/). Nel mentre la vulnerabilità è già stata rimossa e la lunghezza del parametro "p" è stata portata a 2048 bit.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4299650/PI/News/socat-tool-amministrativo-backdoor-incorporata.aspx)
I ricercatori identificano una grave falla di sicurezza all'interno di un popolare software per la gestione di rete su sistemi *nix, un bug che potrebbe corrispondere a una vera e propria backdoor. Introdotta da uno sviluppatore cinese
Roma - Socat (https://en.wikipedia.org/wiki/Netcat#Ports_and_reimplementations) è a rischio backdoor, dicono i ricercatori, perché la sua implementazione della libreria OpenSSL per le comunicazioni cifrate non è sicura come dovrebbe; gli sviluppatori sono già corsi ai ripari, mentre la caccia al responsabile è già finita e ora tutti sono in attesa di qualche spiegazione.
Socat è una variante più complessa di Netcat, servizio di amministrazione delle reti sotto i sistemi operativi Unix e Unix-like che include funzionalità come la scansione delle porte, il trasferimento di file e la messa in ascolto: oltre che per amministrare un network, insomma, Netcat/Socat ha tutto quello che serve per funzionare da vera e propria backdoor.
Il problema di sicurezza identificato dai ricercatori non riguarda in ogni caso le funzionalità di Socat, quanto piuttosto il modo in cui è stato implementato il meccanismo dello scambio di chiavi crittografiche noto come Diffie-Hellman e già noto per le sue vocazioni al tecncontrollo (http://punto-informatico.it/4277575/PI/News/nsa-cracking-crittografico-costa-miliardi.aspx), complice NSA.
L'implementazione OpenSSL di Socat implementa un parametro "p" per DH già codificato in partenza, con una lunghezza a 1024 bit e un numero non primo. L'effettiva robustezza delle chiavi scambiate tramite questo parametro predeterminato è inferiore rispetto a quella ottenibile con l'uso di un numero primo, ammettono gli sviluppatori (http://www.dest-unreach.org/socat/contrib/socat-secadv7.html), e l'esistenza della falla potrebbe indicare l'introduzione di una vera e propria backdoor per l'intercettazione delle comunicazioni sicure.Il codice incriminato è presente nel progetto da ben 12 mesi, e il responsabile è lo sviluppatore cinese Zhigang Wang impiegato presso Oracle. La presunta backdoor è stata scritta come patch a un problema evidenziato in precedenza, e ora gli sviluppatori di Socat - ma anche chiunque altro - chiedono spiegazioni a Wang (http://www.theregister.co.uk/2016/02/03/socat_backdoor_fix/). Nel mentre la vulnerabilità è già stata rimossa e la lunghezza del parametro "p" è stata portata a 2048 bit.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4299650/PI/News/socat-tool-amministrativo-backdoor-incorporata.aspx)