Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Set 11, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Trovare una definizione per quello che è successo ieri è piuttosto difficile, ma la più efficace è probabilmente “irresponsible disclosure”, se non una più prosaica “presa per i fondelli”.
Protagonista dell’uscita su Twitter è Zerodium, la società specializzata nell’acquisizione di exploit che in passato ha fatto parlare di sé per aver offerto 1,5 milioni di dollari come ricompensa a chiunque le avesse “fornito” un jailbreak per iOS.
L’azienda, che non staziona certamente nella classifica delle 10 società più simpatiche agli esperti di sicurezza, lavora in quella zona grigia in cui agiscono i professionisti del cyber-spionaggio, sempre interessati ad acquisire strumenti in grado di violare PC e dispositivi vari per poi rivenderli (o noleggiarli) a servizi segreti ed enti governativi.
A non amare Zerodium di certo sono anche gli attivisti che sostengono progetti per la navigazione anonima come Tor, che per molti governi e regimi repressivi, rappresenta un ostacolo alle attività di controllo e spionaggio di dissidenti, giornalisti e oppositori politici. Non è un caso che nel 2017 la società statunitense fosse arrivata a offrire un milione di dollari per gli exploit zero-day di Tor.
Tanto per farsi detestare un po’ di più dal team di Tor, la dirigenza di Zerodium ha deciso ieri di pubblicare tramite Twitter un exploit che permette di aggirare uno dei sistemi di sicurezza utilizzati in Tor Browser, la versione di Firefox modificata per utilizzare il sistema di navigazione anonima Tor.
Il riferimento nel tweet è a una funzione particolare di Tor Browser chiamata NoScript e che ha il compito di bloccare l’esecuzione dei JavaScript sui siti visitati per evitare eventuali attacchi o tentativi di tracciamento.
A quanto pare, è sufficiente impostare il Content Type di una pagina Web come “text/html/json,” per aggirare NoScript quando è stato impostato in modalità Safest, cioè quella che teoricamente dovrebbe essere più restrittiva.
Questo trucchetto, che Zerodium ha probabilmente venduto a parecchi dei suoi clienti più affezionati, potrebbe aver permesso di rintracciare su Internet migliaia di persone che utilizzavano il Tor Browser per proteggere la loro incolumità.
E visto che la nuova versione di Tor Browser (la 8) non è più vulnerabile all’exploit, l’ufficio marketing dell’azienda deve aver pensato che fosse una buona idea rendere pubblica la falla per far capire al mondo quanto sono bravi.
Per fortuna Tor Browser utilizza un sistema di aggiornamento automatico e di conseguenza chi usa il software oggi (la nuova release è stata pubblicata lo scorso 5 settembre) non corre (questo) rischio.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...