Anche il sistema operativo anti-NSA preferito da Snowden ha le sue falle di sicurezza

Anche il sistema operativo anti-NSA preferito da Snowden ha le sue falle di sicurezza

Sono state scoperte alcune falle di sicurezza anche su Tails, la distribuzione di Linux basata su Debian che Snowden ha consigliato a chi ama mantenere al sicuro i propri dati

di pubblicata il , alle 08:41 nel canale Sistemi Operativi
 

È la dura legge del software e nessuno riesce a sfuggirne, nemmeno quei prodotti in cui gran parte degli sforzi è mirata alla sicurezza dei dati. È recente il caso che vede coinvolto Tails, una distribuzione di Linux che fa della sicurezza il suo punto cardine, e in cui sono state scoperte alcune falle zero-day che compromettono i dati sensibili degli utenti.

Tails sta per The Amnesic Incognito Live System ed è un sistema operativo basato su Debian che dispone di tutta una serie di accorgimenti per rendere assolutamente irrintracciabile l'operato svolto sul sistema. Tutte le connessioni avvengono attraverso la rete Tor, mentre quelle dirette sono bloccate. Tails può essere lanciato mediante Live DVD o USB, con la possibilità di non lasciare alcuna traccia sul computer in uso.

Proprio per le misure estreme adottate, Tails è stato più volte segnalato da Snowden (colui che ha sviscerato i segreti più remoti dello scandalo NSA) come il sistema operativo da usare se si tiene alla sicurezza dei propri dati sensibili. È per questo che la notizia della scoperta di una falla zero-day con cui si può intervenire sui dati sensibili degli utenti ha scatenato un polverone nei giorni scorsi, per certi versi immotivato.

Come scrive il Forbes, la vulnerabilità è stata scoperta da Exodus Intelligence, ma non è ancora stata divulgata nel dettaglio al team interno di Tails, che si è apprestato negli scorsi giorni a rilasciare l'ultima release del sistema operativo. La scoperta delle vulnerabilità (non ancora corrette sulla nuova versione) annullerebbe molte delle promesse compiute sul software, lo stesso che Snowden ha utilizzato per gestire i documenti estorti alla NSA.

"Le falle di sicurezza funzionano sull'ultima versione di Tails e danno la possibilità di violare il sistema di un utente mirato, sia per la de-anonimizzazione che per l'esecuzione di codice da remoto", ha detto Nguyen Loc, ricercatore di Exodus. Accuse estremamente pesanti per un software che fa della sicurezza il suo punto di forza: eseguendo codice da remoto, un hacker può compiere sostanzialmente qualunque cosa con il sistema colpito, come installare malware o appropriarsi indebitamente di file.

Non è tardata ad arrivare la risposta di Tails, che considera la scoperta delle vulnerabilità come normale routine: "Ogni mese vengono scoperti problemi di sicurezza in alcuni dei nostri programmi. La community ci riporta queste vulnerabilità, che vengono prontamente sistemate", ha dichiarato la società in un "edulcorato" comunicato. Il team alla base di Tails aveva preparato un testo parecchio più aggressivo, che poi non ha più pubblicato in seguito alla risposta di Exodus.

"È la forza del software open source. Altre società non rivelano le vulnerabilità, ma creano aziende a scopo di lucro utilizzandole come armi e vendendole. Non c'è niente di nuovo e non c'è da sorprendersi", ha continuato nel comunicato il team. "Essendo consapevoli di questo tipo di minaccia, stiamo continuamente lavorando per migliorare profondamente la sicurezza di Tails. Tra le altre cose, siamo lavorando su un'integrazione di AppArmor, sul rafforzamento della sicurezza nel kernel e nel browser web e sul sistema di sandbox".

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
danyroma8024 Luglio 2014, 08:56 #1

sì ma,

Un conto è avere dei bug endemici della programmazione, un conto avere dei bug volutamente inseriti.
Quanto descritto è una ovvietà per chi ha scritto almeno un "Hello world!" in qualsiasi linguaggio di programmazione.
laverita24 Luglio 2014, 08:58 #2
Qualsiasi software, da un os all'app sveglia del vostro smartphone ha bug/falle.
Altrimenti non sarebbero software
panda8424 Luglio 2014, 10:40 #3
Quindi cosa devo fare? Installare Windows 98?
Suvvia, la sicurezza è sempre relativa al contesto, non esiste nulla di sicuro in assoluto.
luckye24 Luglio 2014, 11:17 #4
Io continuo a non comprendere il perche' un tizio non possa tenere "dati sensbili" in un pc offline fosse anche con Windows me !
Il 99% della vulnerabilita' di un sistema è la connessione in rete, il restante 1% vuole che un maleintenzionato abbia accesso fisico alla macchina.

Se e quando i dati ti servono,pendrive, disco usb, floppy e trasferisci i dati su una macchina "potenzilamente sicura"; ovviamente non tutta la libreria ma solo lo stretto necessario.

Esempio:

Snowden ha 1Tb di dati trafugati alla Nsa, li copia e li mette su un Notebook con windows Me offline
Snowden deve diffondere il documento interno che spiega come ci spiano, 12 mb di pdf lo copia su una chiave Usb, si reca nella sua distro di Tails, fa quello che deve fare e rimuove il tutto.

Ditemi voi (accesso alla macchina escluso) a violare con SEMPLICITA E DA REMOTO un sistema così da 200 euro.
PhoEniX-VooDoo24 Luglio 2014, 11:42 #5
Originariamente inviato da: luckye
Io continuo a non comprendere il perche' un tizio non possa tenere "dati sensbili" in un pc offline fosse anche con Windows me !
Il 99% della vulnerabilita' di un sistema è la connessione in rete, il restante 1% vuole che un maleintenzionato abbia accesso fisico alla macchina.

Se e quando i dati ti servono,pendrive, disco usb, floppy e trasferisci i dati su una macchina "potenzilamente sicura"; ovviamente non tutta la libreria ma solo lo stretto necessario.

Esempio:

Snowden ha 1Tb di dati trafugati alla Nsa, li copia e li mette su un Notebook con windows Me offline
Snowden deve diffondere il documento interno che spiega come ci spiano, 12 mb di pdf lo copia su una chiave Usb, si reca nella sua distro di Tails, fa quello che deve fare e rimuove il tutto.

Ditemi voi (accesso alla macchina escluso) a violare con SEMPLICITA E DA REMOTO un sistema così da 200 euro.



si ma stiamo parlando della stampa, siamo giusto uno scalino sopra Will Smith e Jeff Goldblum che infettano una nave madre aliena con un virus da un PowerBook G3..
avvelenato24 Luglio 2014, 13:48 #6
Originariamente inviato da: luckye
Io continuo a non comprendere il perche' un tizio non possa tenere "dati sensbili" in un pc offline fosse anche con Windows me !
Il 99% della vulnerabilita' di un sistema è la connessione in rete, il restante 1% vuole che un maleintenzionato abbia accesso fisico alla macchina.

Se e quando i dati ti servono,pendrive, disco usb, floppy e trasferisci i dati su una macchina "potenzilamente sicura"; ovviamente non tutta la libreria ma solo lo stretto necessario.

Esempio:

Snowden ha 1Tb di dati trafugati alla Nsa, li copia e li mette su un Notebook con windows Me offline
Snowden deve diffondere il documento interno che spiega come ci spiano, 12 mb di pdf lo copia su una chiave Usb, si reca nella sua distro di Tails, fa quello che deve fare e rimuove il tutto.

Ditemi voi (accesso alla macchina escluso) a violare con SEMPLICITA E DA REMOTO un sistema così da 200 euro.


Un po' di ingegneria sociale e violi anche un computer offline.
Ma se sono riusciti persino a mettere dei trojan nei sistemi di alcune centrali nucleari?
Il 99% dei bug è nella testa degli utenti.
giuliop24 Luglio 2014, 15:06 #7
Originariamente inviato da: luckye
Esempio:

Snowden ha 1Tb di dati trafugati alla Nsa, li copia e li mette su un Notebook con windows Me offline
Snowden deve diffondere il documento interno che spiega come ci spiano, 12 mb di pdf [s]lo copia su una chiave Usb, si reca nella sua distro di Tails, fa quello che deve fare e rimuove il tutto.[/s]
inserisce la chiavetta e Windows ME va in schermo blu, e Snowden escalama: "Ma 'sto <beep> di <beep> della <beep> <beep> <beep> <beep>". Dopo ore passate a ripristinare il sistema operativo, la chiavetta non viene più vista, e Snowden dice: "MA <beep> DI <beep> E <beep> <beep> <beep> <beep>". Ovviamente Snowden, sagace com'è, dispone di altre chiavette, quindi ne inserisce una nuova ed avvia la copia dei file, che procede estremamente lentamente; dopo un'ora si rende conto che dei 12MB è stato copiato il 10%, e proprio in quel momento appare il messaggio "Dati illeggibili". A quel punto Snowden tira fuori il suo Martello di Grabthar e fa in pezzi il suo stramaledettissimo notebook con Windows ME.

Originariamente inviato da: luckye
Ditemi voi (accesso alla macchina escluso) a violare con SEMPLICITA E DA REMOTO un sistema così da 200 euro.


Come vedi non c'è bisogno di violarlo da remoto, si viola da solo
Balthasar8524 Luglio 2014, 15:31 #8
si ma,

Mah, solita sollevata di scudi.

Quel che interessa è se e quando risolveranno. La falla da quanto si apprende è grave e compromette la funzione per la quale vien utilizzata la distro. Ciò detto, paradossalmente, è meno grave che simili falle vengano fuori da OS come Windows o OSx o un Ubuntu che da Tails visto che quest'ultimo NASCE per questo.

Spero che la redazione ci tenga aggiornati sulla situazione, nel mentre aggiorno alla 1.1.


CIAWA

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^