Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-09-2021, 07:31   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/web/wh...no_100588.html

Il servizio di messaggistica introdurrà a breve la possibilità di crittografare i backup per proteggerli da terzi. Ma attenzione a non smarrire la chiave

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 11-09-2021, 08:25   #2
agonauta78
Senior Member
 
Iscritto dal: Mar 2013
Messaggi: 3012
Ricordate che la crittografia potete mettervela in quel posto se l'accesso vi viene richiesto

Controlli in aeroporto specialmente all'estero
Dall'autorità giudiziaria
Da vostra moglie/fidanzata in un impeto di ira perché sentite ancora la vostra ex

Sappiate anche che ci sono strumenti per controllare e spiare i telefoni a distanza anche senza mai aver avuto accesso al telefono. Per cui se non avete niente da nascondere, state sereni che nessuno vi spia
agonauta78 è offline   Rispondi citando il messaggio o parte di esso
Old 11-09-2021, 11:17   #3
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12814
Quote:
Originariamente inviato da agonauta78 Guarda i messaggi
Ricordate che la crittografia potete mettervela in quel posto se l'accesso vi viene richiesto

Controlli in aeroporto specialmente all'estero
Dall'autorità giudiziaria
Da vostra moglie/fidanzata in un impeto di ira perché sentite ancora la vostra ex
E cosa c'entra con la news?

Qui parliamo di crittografia per i backup delle chat WhatsApp. Al momento i backup sono effettuabili su Google Drive in automatico (cosa per altro opzionale), ma erano in chiaro.

Se il tuo obiettivo è difenderti da un ente nazionale o sovra-nazionale allora hai altri problemi (ed esistono altre soluzioni che non contemplano fare l'upload dei tuoi dati su server cloud di multinazionali estere).

Quote:
Originariamente inviato da agonauta78 Guarda i messaggi
Sappiate anche che ci sono strumenti per controllare e spiare i telefoni a distanza anche senza mai aver avuto accesso al telefono.
Ad esempio? Trojan? Deve essere installato sul telefono. Una alternativa sono ponti di rete fittizi per fare man-in-the-middle, ma questo funziona principalmente per i protocolli radio.

Quote:
Originariamente inviato da agonauta78 Guarda i messaggi
Per cui se non avete niente da nascondere, state sereni che nessuno vi spia
Dire che la privacy non è importante se non c'è niente da nascondere equivale a dire che non interessa il diritto di parola se non si ha nulla da dire in un certo momento.

Se non hai nulla da nascondere allora potrai tranquillamente postare i dati dei tuoi account personali su questo forum, qui in questa conversazione .

Ultima modifica di WarDuck : 11-09-2021 alle 11:29.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2021, 13:21   #4
destroyer85
Senior Member
 
Iscritto dal: Feb 2021
Messaggi: 715
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Qui parliamo di crittografia per i backup delle chat WhatsApp. Al momento i backup sono effettuabili su Google Drive in automatico (cosa per altro opzionale), ma erano in chiaro.
I backup su google drive non sono in chiaro e non sono più salvati con la chiave per decriptare il DB già da molto tempo.
Ora per decriptare il DB è necessaria una chiave che viene generata partendo dal numero di telefono. Questa chiave può essere recuperata con i privilegi di root da un telefono una volta eseguita la procedura di registrazione o può essere generata partendo sempre dal numero di telefono se qualcuno riuscisse tramite reverse enginnering a capire come la genera whatsapp.
Questa protezione serve, probabilmente ad aggiungere del "salt" alla generazione della suddetta chiave ed evitare quindi che esista un metodo di decriptazione senza che l'utente lo approvi.
destroyer85 è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2021, 09:48   #5
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2829
Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
I backup su google drive non sono in chiaro e non sono più salvati con la chiave per decriptare il DB già da molto tempo.
Ora per decriptare il DB è necessaria una chiave che viene generata partendo dal numero di telefono. Questa chiave può essere recuperata con i privilegi di root da un telefono una volta eseguita la procedura di registrazione o può essere generata partendo sempre dal numero di telefono se qualcuno riuscisse tramite reverse enginnering a capire come la genera whatsapp.
Questa protezione serve, probabilmente ad aggiungere del "salt" alla generazione della suddetta chiave ed evitare quindi che esista un metodo di decriptazione senza che l'utente lo approvi.
Non ne sarei così sicuro
Comunque, usare un numero di telefono come salt per la chiave, è da barboni.
Più tosto, sarebbe stato intelligente farlo con un PIN (che WA già ha) o password che però è l'utente a decidere.

edit:
__________________
IT Manager - Anti-complottista a tempo perso

Ultima modifica di SpyroTSK : 13-09-2021 alle 09:57.
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2021, 10:19   #6
andrew04
Senior Member
 
Iscritto dal: Oct 2004
Messaggi: 2511
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Non ne sarei così sicuro
Comunque, usare un numero di telefono come salt per la chiave, è da barboni.
Più tosto, sarebbe stato intelligente farlo con un PIN (che WA già ha) o password che però è l'utente a decidere.

edit:
Non sono protetti dalla crittografia end-to-end, ma dalla crittografia sono protetti.

Ed infatti la password è scelta dall'utente è proprio quello che stanno facendo adesso.

Il PIN invece è meno sicuro del numero di telefono in quanto nettamente più corto.
andrew04 è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2021, 14:11   #7
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2829
Quote:
Originariamente inviato da andrew04 Guarda i messaggi
Non sono protetti dalla crittografia end-to-end, ma dalla crittografia sono protetti.

Ed infatti la password è scelta dall'utente è proprio quello che stanno facendo adesso.

Il PIN invece è meno sicuro del numero di telefono in quanto nettamente più corto.
Secondo me, la dicitura è ambigua e dice:
Il file non è crittograffato, ma la trasmissione a google, invece sì, è obbligatoria via SSL.

Al massimo l'unica cosa criptata, può essere il DB SQLlite che sputa fuori Whatsapp, ma le immagini, video e quant'altro non lo sono.

Il pin non è per forza di 4 o 6 cifre, puoi averne quanti ne vuoi, anche perché lo tratti come stringa per farci un hash.
__________________
IT Manager - Anti-complottista a tempo perso
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2021, 14:40   #8
biometallo
Senior Member
 
Iscritto dal: May 2006
Città: :
Messaggi: 7257
Mi risulta che i backup di WA su Google drive siano criptati da anni, solo i file multimediali non lo sono ad una ricerca velocissima trovo:

Extract and Decrypt Android WhatsApp Backups from Google Account january 24th, 2018 by Oleg Afonin


"WhatsApp Encryption
All recent versions of WhatsApp encrypt their backups with a cryptographic key unique per WhatsApp account. Without access to that cryptographic key, the only things Elcomsoft Explorer for WhatsApp could extract from the user’s Google Account are contacts and media files sent and received by the WhatsApp user. The main communication history is securely encrypted with AES-256. To make things even more complicated, the different builds of WhatsApp were using different encryption algorithms, making an all-in-one decryption tool a bit complicated to build. Elcomsoft Explorer for WhatsApp 2.30 solves all of these issues by automatically downloading and decrypting the backup from the user’s Google Account. The cryptographic key is generated automatically based on the authentication code received as a text message and delivered to the user’s trusted phone number."



"You can use the Decrypt option to instantly decrypt data. Alternatively, you may click Open to have data loaded into the viewer. At this time, you can only access media files; text conversations are still encrypted."


biometallo è online   Rispondi citando il messaggio o parte di esso
Old 13-09-2021, 14:46   #9
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2829
Quote:
Originariamente inviato da biometallo Guarda i messaggi
Mi risulta che i backup di WA su Google drive siano criptati da anni, solo i file multimediali non lo sono ad una ricerca velocissima trovo:

Extract and Decrypt Android WhatsApp Backups from Google Account january 24th, 2018 by Oleg Afonin


"WhatsApp Encryption
All recent versions of WhatsApp encrypt their backups with a cryptographic key unique per WhatsApp account. Without access to that cryptographic key, the only things Elcomsoft Explorer for WhatsApp could extract from the user’s Google Account are contacts and media files sent and received by the WhatsApp user. The main communication history is securely encrypted with AES-256. To make things even more complicated, the different builds of WhatsApp were using different encryption algorithms, making an all-in-one decryption tool a bit complicated to build. Elcomsoft Explorer for WhatsApp 2.30 solves all of these issues by automatically downloading and decrypting the backup from the user’s Google Account. The cryptographic key is generated automatically based on the authentication code received as a text message and delivered to the user’s trusted phone number."



"You can use the Decrypt option to instantly decrypt data. Alternatively, you may click Open to have data loaded into the viewer. At this time, you can only access media files; text conversations are still encrypted."


Appunto, il file DB è crittografato, non i media.
Ma il DB può essere decriptato.
https://github.com/YuriCosta/WhatsAp...or-Multithread
https://www.tenorshare.com/whatsapp-...t-keys.html#p5
https://github.com/EliteAndroidApps/...-Key-Generator
__________________
IT Manager - Anti-complottista a tempo perso

Ultima modifica di SpyroTSK : 13-09-2021 alle 14:56.
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2021, 15:24   #10
andrew04
Senior Member
 
Iscritto dal: Oct 2004
Messaggi: 2511
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Secondo me, la dicitura è ambigua e dice:
Il file non è crittograffato, ma la trasmissione a google, invece sì, è obbligatoria via SSL.

Al massimo l'unica cosa criptata, può essere il DB SQLlite che sputa fuori Whatsapp, ma le immagini, video e quant'altro non lo sono.
No, niente "il file non è crittografato" e "al massimo [..]", come ti hanno fatto già notare: il database è crittografato.

I media no, ma non ho mai detto che lo fossero, ed anche destroyer85 mi sembra parli chiaramente di database.
E in ogni caso, sui media i problemi sorgono già prima del backup visto che sono già tranquillamente accessibili a tutte le applicazioni che hanno accesso alla memoria.
(Tra l'altro anche con al crittografia e2e probabilmente la cosa non cambierà)

Quote:
Il pin non è per forza di 4 o 6 cifre, puoi averne quanti ne vuoi, anche perché lo tratti come stringa per farci un hash.
L'attuale PIN di WhatsApp, che serve all'autenticazione a 2 fasi, è esclusivamente a 6 cifre.
Possono essere più lunghi? Si, (Signal ad esempio lo permette) ma non è il caso di quello presente in WhatsApp che è, per l'appunto, limitato a 6 cifre.

https://faq.whatsapp.com/general/ver...p-verification

Ultima modifica di andrew04 : 13-09-2021 alle 15:36.
andrew04 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2021, 11:42   #11
destroyer85
Senior Member
 
Iscritto dal: Feb 2021
Messaggi: 715
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Non hai neanche letto il link che hai mandato... Il primo link serve solo per esportare i backup da google drive, non decripta niente.
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Comunque, usare un numero di telefono come salt per la chiave, è da barboni.
Era la cosa più comoda per l'utente finale. È talmente da barboni che, fino ad ora, la chiave non può essere generata esternamente ma deve essere estratta da un'installazione funzionante di whatsapp, o con privilegi di root, o installando una vecchia versione di whatsapp che permetteva di fare il backup in locale anche della chiave.
Puoi ammettere che hai commentato per sentito dire e solo perché "fa figo" dire che whatsapp non è sicuro, o perseverare.
destroyer85 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2021, 12:01   #12
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2829
Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Non hai neanche letto il link che hai mandato... Il primo link serve solo per esportare i backup da google drive, non decripta niente.
Ma và?
Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Era la cosa più comoda per l'utente finale. È talmente da barboni che, fino ad ora, la chiave non può essere generata esternamente ma deve essere estratta da un'installazione funzionante di whatsapp, o con privilegi di root, o installando una vecchia versione di whatsapp che permetteva di fare il backup in locale anche della chiave.
E' la cosa più comoda non la cosa più sicura.
Se ipoteticamente ho le tue credenziali di GD, installo WA su un mio dispositivo con root, tramite sim swap/trojan nel tuo smartphone ottengo il codice di autenticazione di WA, ottengo la chiave sul mio dispositivo con root.
Mi scarico il DB di GD decripto il file con la chiave ottenuta e ho tutto il tuo DB in chiaro, ovviamente fino al prossimo backup dell'utente reale.

Ma oltretutto, whatsapp può leggere i backup di GD, perché è lei stessa a generare la chiave per decriptarli, quindi è un fail in fattore di sicurezza, invece se fosse l'utente a generare la chiave, tramite password o impronta, WA si attaccherebbe al tram.

Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Puoi ammettere che hai commentato per sentito dire e solo perché "fa figo" dire che whatsapp non è sicuro, o perseverare.
Infatti non ho scritto che il DB è in chiaro, ma i media sì e lo sò che i media sono in chiaro anche sullo smartphone.
__________________
IT Manager - Anti-complottista a tempo perso

Ultima modifica di SpyroTSK : 14-09-2021 alle 12:33.
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2021, 12:34   #13
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2829
Quote:
Originariamente inviato da andrew04 Guarda i messaggi
No, niente "il file non è crittografato" e "al massimo [..]", come ti hanno fatto già notare: il database è crittografato.

I media no, ma non ho mai detto che lo fossero, ed anche destroyer85 mi sembra parli chiaramente di database.
E in ogni caso, sui media i problemi sorgono già prima del backup visto che sono già tranquillamente accessibili a tutte le applicazioni che hanno accesso alla memoria.
(Tra l'altro anche con al crittografia e2e probabilmente la cosa non cambierà)



L'attuale PIN di WhatsApp, che serve all'autenticazione a 2 fasi, è esclusivamente a 6 cifre.
Possono essere più lunghi? Si, (Signal ad esempio lo permette) ma non è il caso di quello presente in WhatsApp che è, per l'appunto, limitato a 6 cifre.

https://faq.whatsapp.com/general/ver...p-verification
Per il file non è criptato, intendo che quando li invia a GD, non li cripta ulterirmente, quindi il DB sì è criptato ma i media no.
E lo sò che il pin serve per 2fa ed è a 6 cifre, l'ho abilitato appena l'hanno implementato, stavo solo dicendo che è una volontà di wa averlo messo a 6 cifre.
__________________
IT Manager - Anti-complottista a tempo perso

Ultima modifica di SpyroTSK : 14-09-2021 alle 12:40.
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2021, 13:29   #14
andrew04
Senior Member
 
Iscritto dal: Oct 2004
Messaggi: 2511
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Per il file non è criptato, intendo che quando li invia a GD, non li cripta ulterirmente, quindi il DB sì è criptato ma i media no.
Stai chiaramente cambiando la tua affermazione originale.
destroyer85 ha parlato chiaramente di cifrare/decifrare il DB e tu hai risposto "non ne sarei così sicuro".
E tra l'altro hai parlato de "il file", singolare che lascia intendere il database, e non "i file", multipli, che lasciano intendere i media.

Faresti più bella figura ad ammettere che hai detto una cosa errata e sei stato smentito dai fatti.

Quote:
E lo sò che il pin serve per 2fa ed è a 6 cifre, l'ho abilitato appena l'hanno implementato, stavo solo dicendo che è una volontà di wa averlo messo a 6 cifre.
Ho dato per scontato che parlassi del pin di whatsapp, anche perché, non parlando del pin già adottato, a quel punto, adottando un nuovo sistema, non avrebbe più senso un PIN ma sarebbe meglio una passphrase alfanumerica, che tende ad essere più robusta di un pin composto di soli numeri.

Ultima modifica di andrew04 : 14-09-2021 alle 14:11.
andrew04 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2021, 14:11   #15
destroyer85
Senior Member
 
Iscritto dal: Feb 2021
Messaggi: 715
Visto che perseveri:
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Ma và?
"Ma và" un paio di ciufole... questo conferma che non hai aperto i link o, a questo punto, li hai aperti e non li hai compresi. L'ultimo link consente (consentiva) di generare la chiave per decriptare i backup. Ora non funziona più.
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
E' la cosa più comoda non la cosa più sicura.
È il giusto compromesso tra sicurezza e usabilità. Probabilmente a te piace inserire tutte le volte sudo prima di un comando, ma all'utente finale non piace.
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Se ipoteticamente ho le tue credenziali di GD, installo WA su un mio dispositivo con root, tramite sim swap/trojan nel tuo smartphone ottengo il codice di autenticazione di WA, ottengo la chiave sul mio dispositivo con root.
Mi scarico il DB di GD decripto il file con la chiave ottenuta e ho tutto il tuo DB in chiaro,
Elenco del necessario:
- password di google o icloud della vittima
- imei della SIM o la sim della vittima
Mi sembra facilissimo.
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
ovviamente fino al prossimo backup dell'utente reale.
La vittima non può più fare nessun backup perché, a questo punto non può più rientrare in possesso del proprio numero di telefono.
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Ma oltretutto, whatsapp può leggere i backup di GD, perché è lei stessa a generare la chiave per decriptarli, quindi è un fail in fattore di sicurezza, invece se fosse l'utente a generare la chiave, tramite password o impronta, WA si attaccherebbe al tram.
Spero che con whatsapp tu intenda la società WhatsApp, quindi Facebook.
Dovresti dimostrare che Facebook accede ai backup di google drive e li carica sui suoi server per spiarli.
destroyer85 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2021, 16:14   #16
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2829
Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Visto che perseveri:

"Ma và" un paio di ciufole... questo conferma che non hai aperto i link o, a questo punto, li hai aperti e non li hai compresi. L'ultimo link consente (consentiva) di generare la chiave per decriptare i backup. Ora non funziona più.
Infatti, non funziona più perché non più mantenuto, ma hai letto il codice di come funziona e perché non è più funzionante?
Il problema è nell'offset di ricerca della chiave, che è cambiato.
https://github.com/ElDavoo/WhatsApp-Crypt14-Decrypter
(se vuoi il commit preciso: https://github.com/ElDavoo/WhatsApp-...a258bdabaa4f3c)

Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
È il giusto compromesso tra sicurezza e usabilità. Probabilmente a te piace inserire tutte le volte sudo prima di un comando, ma all'utente finale non piace.
Ripeto, se dovessimo andare a vedere ciò che piace alla gente, non avremmo password, interruttori di sicurezza nelle porte delle presse idrauiliche e nemmeno le chiavi di casa.

Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Elenco del necessario:
- password di google o icloud della vittima
- imei della SIM o la sim della vittima
Mi sembra facilissimo.
Non ti serve la sim o l'imei della sim, basta un trojan che legge gli sms (e l'ho scritto).

Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
La vittima non può più fare nessun backup perché, a questo punto non può più rientrare in possesso del proprio numero di telefono.
Sì che può, una volta recuperato il numero di telefono tramite un secondo sim swap.
Nel caso del Sim cloning (anche tramite tools come SimJacker), basta aspettare che la sim clone si disconnetta dai ponti radio.
Nel caso del trojan, basta rieseguire un login su whatsapp.

Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Spero che con whatsapp tu intenda la società WhatsApp, quindi Facebook.
Dovresti dimostrare che Facebook accede ai backup di google drive e li carica sui suoi server per spiarli.
Sì, ma è ancora Whatsapp Inc, che fà parte del gruppo Facebook Inc.
Perché dovrei dimostrarlo? ho solo detto che potrebbero (può != sicuramente legge)
Comunque sia: https://support.google.com/accounts/.../3466521?hl=it
__________________
IT Manager - Anti-complottista a tempo perso
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2021, 16:25   #17
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2829
Quote:
Originariamente inviato da andrew04 Guarda i messaggi
Stai chiaramente cambiando la tua affermazione originale.
destroyer85 ha parlato chiaramente di cifrare/decifrare il DB e tu hai risposto "non ne sarei così sicuro".
E tra l'altro hai parlato de "il file", singolare che lascia intendere il database, e non "i file", multipli, che lasciano intendere i media.

Faresti più bella figura ad ammettere che hai detto una cosa errata e sei stato smentito dai fatti.
Non è così, non ho cambiato nessuna versione e l'ho scritto prima.
Il DB è sempre stato criptato, ma:
Il DB viene spedito così com'è dallo smartphone, come per i media.

Ed è questo che sto dicendo che è sbagliato, dovrebbero prendere tutto il malloppo (DB criptato, Media, Contatti ecc), criptare tutto e spedirlo a GD.

Questo è un VERO backup criptato.

Quote:
Originariamente inviato da andrew04 Guarda i messaggi
Ho dato per scontato che parlassi del pin di whatsapp, anche perché, non parlando del pin già adottato, a quel punto, adottando un nuovo sistema, non avrebbe più senso un PIN ma sarebbe meglio una passphrase alfanumerica, che tende ad essere più robusta di un pin composto di soli numeri.
Errore mio, intendevo dire che potrebbero appunto mettere un pin con quanti numeri vuoi (come su signal) o una passphase (meglio) per criptare il backup che spedirà poi a GD e lo utilizzerai solo per questo scopo.
__________________
IT Manager - Anti-complottista a tempo perso
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2021, 14:01   #18
andrew04
Senior Member
 
Iscritto dal: Oct 2004
Messaggi: 2511
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Non è così, non ho cambiato nessuna versione e l'ho scritto prima.
Il DB è sempre stato criptato, ma:
Il DB viene spedito così com'è dallo smartphone, come per i media.

Ed è questo che sto dicendo che è sbagliato, dovrebbero prendere tutto il malloppo (DB criptato, Media, Contatti ecc), criptare tutto e spedirlo a GD.

Questo è un VERO backup criptato.
A parte che Il tuo messaggio precedente non dice questo, ma vabbé...

"Il DB viene spedito così com'è dallo smartphone" e "Il DB è sempre stato criptato" e maggiormente
" dovrebbero prendere tutto il malloppo (DB criptato, Media, Contatti ecc), criptare tutto "
non ha alcun senso, quante cifrature vuoi farci al database?

È cifrato:
-lato client
-Durante il trasferimenti (in-transit)
e probabilmente anche "at-rest", quando arriva sui server di Google (con chiavi della stessa)

Praticamente il database viene cifrato in un tutte le fasi possibili ed esistenti.

Non ha alcun senso cifrare una seconda volta localmente il database che già è cifrato localmente.

Avrebbe senso eventualmente, adottare il sistema tipo Signal che memorizza i media nel database, e dopo ti esporta in maniera cifrata tutto il database comprensivo di media.

Ma cifrare nuovamente un database già cifrato, è una fesseria, e bella grossa pure.

Quote:
Errore mio, intendevo dire che potrebbero appunto mettere un pin con quanti numeri vuoi (come su signal) o una passphase (meglio) per criptare il backup che spedirà poi a GD e lo utilizzerai solo per questo scopo.
Per informazione: SU Signal è presente anche la passphrase, non solo pin di quanti numeri vuoi

Ultima modifica di andrew04 : 15-09-2021 alle 14:22.
andrew04 è offline   Rispondi citando il messaggio o parte di esso
Old 18-09-2021, 10:41   #19
destroyer85
Senior Member
 
Iscritto dal: Feb 2021
Messaggi: 715
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Infatti, non funziona più perché non più mantenuto, ma hai letto il codice di come funziona e perché non è più funzionante?
Il problema è nell'offset di ricerca della chiave, che è cambiato.
https://github.com/ElDavoo/WhatsApp-Crypt14-Decrypter
(se vuoi il commit preciso: https://github.com/ElDavoo/WhatsApp-...a258bdabaa4f3c)
Ripeto, non leggi i link che posti, questo è il secondo link, che serve ad aprire il DB avendo la chiave, non il terzo che CONSENTIVA di generare la chiave.
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Ripeto, se dovessimo andare a vedere ciò che piace alla gente, non avremmo password, interruttori di sicurezza nelle porte delle presse idrauiliche e nemmeno le chiavi di casa.
E se ascoltassimo gli IT admin dovremmo inserire la password anche quando apri il notepad. Il successo di whatsapp è dovuto al fatto che sia stato uno dei primi ad avere quel modello di registrazione che è abbastanza sicuro ed abbastanza facile.
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Non ti serve la sim o l'imei della sim, basta un trojan che legge gli sms (e l'ho scritto).
Sì che può, una volta recuperato il numero di telefono tramite un secondo sim swap.
Nel caso del Sim cloning (anche tramite tools come SimJacker), basta aspettare che la sim clone si disconnetta dai ponti radio.
Nel caso del trojan, basta rieseguire un login su whatsapp.
(SimJacker è il nome dato a una vulnerabilità delle sim e non di un tool)
Va bene
Elenco del necessario:
- password di google o icloud della vittima
- imei della SIM o la sim della vittima o un trojan installato sul dispositivo che legga gli SMS
Mi sembra facilissimo.
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Sì, ma è ancora Whatsapp Inc, che fà parte del gruppo Facebook Inc.
Perché dovrei dimostrarlo? ho solo detto che potrebbero (può != sicuramente legge)
Comunque sia: https://support.google.com/accounts/.../3466521?hl=it
Non so bene cosa c'entri il link che hai mandato, ma tre le app che possono accedere al mio Google Drive Facebook Inc. non c'è.

Ultima modifica di destroyer85 : 18-09-2021 alle 10:49.
destroyer85 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Driver più sicuri: Microsoft alza...
Ego Power+ ha la giusta accoppiata per l...
Scompiglio nei listini Amazon: prezzi im...
Sotto i 105€ il robot Lefant che lava, a...
Mini proiettori smart in offerta: uno co...
Smartwatch Amazfit in offerta: Balance o...
Windows XP ritorna: ecco come usarlo sub...
Arrow Lake in saldo: Intel taglia i prez...
LG C4 da 55'' a 899€ è il top per...
DJI Neo a 159€ è il mini drone pe...
Robot aspirapolvere DREAME D10 Plus Gen ...
A 109€ ha costretto Amazon a nuove scort...
Sbaraglia la concorrenza Intel, questo m...
Giappone all'attacco: ecco il primo wafe...
Cinema in Italia, svolta storica: arriva...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1