Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 23-07-2013, 10:49   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] SIM crackate, Karsten Nohl colpisce ancora

lunedì 22 luglio 2013

Spoiler:
Quote:
L'hacker si prepara a una nuova presentazione al Black Hat. Questa volta, dopo aver fatto le scarpe a GSM e GPRS, se la prende con l'anima di tutti i cellulari moderni



Roma - Penetrare nel cuore di un terminale GSM attraverso il suo cuore, ovvero la SIM card: quel rettangolo di plastica che consente l'associazione di un numero di telefono a un terminale nelle reti mobile. Karsten Nohl, vecchia conoscenza già nota per aver trovato un modo di penetrare il protocollo GSM, si appresta il 31 luglio a mostrare ai partecipanti del Black Hat di Las Vegas la sua ultima fatica: sfruttando qualche implementazione dei protocolli di sicurezza non proprio allo stato dell'arte, dimostrerà come sia possibile valicare le difese di un terminale costringendolo a inviare SMS, fornire dettagli sulla posizione geografica e altri dettagli che dovrebbero restare custoditi al sicuro.



La metodologia descritta da Nohl è tutto sommato semplice: si invia un messaggio binario privo di firma digitale a un terminale, se questo risponde segnalando l'errore si ottengono informazioni preziose che permettono di risalire alla cifratura giusta nel giro di pochi minuti. A quel punto si può procedere con l'hacking, inviando qualsiasi tipo di messaggio con la firma giusta e dunque potendosi permettere di impartire qualsiasi comando OTA (over the air) previsto.

Il segreto di Nohl è il tipo di codifica adottato in molte SIM card, e in generale nella poca attenzione che secondo lui le telco pongono nell'implementare le reti: sebbene siano previste diverse forme di cifratura, alcune anche di buon livello come quella AES, spesso e volentieri viene adottata la antica cifratura DES (che nelle parole di Karsten è retaggio degli anni '70). Utilizzando delle rainbow table si riesce a venire a capo del codice in pochi minuti anche con un comune PC. A quel punto si può firmare un qualsiasi messaggio da inviare al terminale bersaglio, anche allegando applet Java per fargli eseguire del codice tagliato su misura. Anche qui, ci dovrebbe essere una sandbox a proteggere gli utenti: ma secondo Nohl l'implementazione di nuovo in questo caso è lacunosa. Con il Java a disposizione si può fare di tutto: nella pratica, suggerisce il ricercatore, anche clonare milioni di SIM card in circolazione che risultano a tutti gli effetti vulnerabili secondo questa metodologia. Per Nohl ci sono tre punti che andrebbero affrontati al più presto per evitarlo: migliorare le SIM, con tutto quello che comporta per i milioni e milioni di pezzi già in circolazione. Oppure si potrebbe implementare un "firewall SMS" nei terminali: anche qui, però, come fare con i terminali già in circolazione? E infine si torna da capo, con il consiglio agli operatori di migliorare la qualità dei loro servizi implementando opportune misure di sicurezza che impediscano la libera circolazione di messaggi contenenti comandi OTA in modo indiscriminato.

"Possiamo spiarvi, possiamo conoscere la chiave che usate per cifrare le vostre chiamate, possiamo leggere i vostri SMS. Più che spiarvi soltanto, possiamo rubare i dati dalla SIM card, la vostra identità digitale, possiamo addebbitare spese sul vostro conto": Nohl è apocalittico nelle dichiarazioni rilasciate al NYT, una strada che sceglie probabilmente per spingere gli interessati a prendere iniziative per risolvere il problema.

Luca Annunziata







Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Il seguito di Cyberpunk 2077 si farà att...
Dov'è finita la parola "sost...
Gli agenti IA saranno il fulcro delle az...
Data center: un mercato da 30 miliardi d...
Licenziato e sostituito dall'AI? In Cina...
HONOR Magic 8 Pro: abbiamo tra le mani i...
OPPO ha appena svelato un tablet di fas...
Peaky Blinders: The Immortal Man, Netfli...
iPhone Air: la nuova generazione potrebb...
Il Galaxy S26 Ultra avrà una batteria da...
EV Clinic cambia un settore: ora produce...
OnePlus ha anticipato l'arrivo della ver...
Amazon ha sospeso la sperimentazione del...
Mark Hamill sarà per sempre Luke ...
Amazon rilancia i bestseller fra cui un ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v