Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Set 11, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Trovare una definizione per quello che è successo ieri è piuttosto difficile, ma la più efficace è probabilmente “irresponsible disclosure”, se non una più prosaica “presa per i fondelli”.
Protagonista dell’uscita su Twitter è Zerodium, la società specializzata nell’acquisizione di exploit che in passato ha fatto parlare di sé per aver offerto 1,5 milioni di dollari come ricompensa a chiunque le avesse “fornito” un jailbreak per iOS.
L’azienda, che non staziona certamente nella classifica delle 10 società più simpatiche agli esperti di sicurezza, lavora in quella zona grigia in cui agiscono i professionisti del cyber-spionaggio, sempre interessati ad acquisire strumenti in grado di violare PC e dispositivi vari per poi rivenderli (o noleggiarli) a servizi segreti ed enti governativi.
A non amare Zerodium di certo sono anche gli attivisti che sostengono progetti per la navigazione anonima come Tor, che per molti governi e regimi repressivi, rappresenta un ostacolo alle attività di controllo e spionaggio di dissidenti, giornalisti e oppositori politici. Non è un caso che nel 2017 la società statunitense fosse arrivata a offrire un milione di dollari per gli exploit zero-day di Tor.
Tanto per farsi detestare un po’ di più dal team di Tor, la dirigenza di Zerodium ha deciso ieri di pubblicare tramite Twitter un exploit che permette di aggirare uno dei sistemi di sicurezza utilizzati in Tor Browser, la versione di Firefox modificata per utilizzare il sistema di navigazione anonima Tor.
Il riferimento nel tweet è a una funzione particolare di Tor Browser chiamata NoScript e che ha il compito di bloccare l’esecuzione dei JavaScript sui siti visitati per evitare eventuali attacchi o tentativi di tracciamento.
A quanto pare, è sufficiente impostare il Content Type di una pagina Web come “text/html/json,” per aggirare NoScript quando è stato impostato in modalità Safest, cioè quella che teoricamente dovrebbe essere più restrittiva.
Questo trucchetto, che Zerodium ha probabilmente venduto a parecchi dei suoi clienti più affezionati, potrebbe aver permesso di rintracciare su Internet migliaia di persone che utilizzavano il Tor Browser per proteggere la loro incolumità.
E visto che la nuova versione di Tor Browser (la 8) non è più vulnerabile all’exploit, l’ufficio marketing dell’azienda deve aver pensato che fosse una buona idea rendere pubblica la falla per far capire al mondo quanto sono bravi.
Per fortuna Tor Browser utilizza un sistema di aggiornamento automatico e di conseguenza chi usa il software oggi (la nuova release è stata pubblicata lo scorso 5 settembre) non corre (questo) rischio.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...