Post

Visualizzazione dei post da settembre, 2009

Il CAPTCHA sul cavallo BIANCO di Garibaldi

Immagine
Mi sono imbattuto casualmente in un CAPTCHA alquanto singolare di un sito di forum molto conosciuto. Queste sono le domande poste dal sistema di sicurezza a cui l'eventuale "umano" dovrà dare una risposta: La palla da calcio è SFERICA o CUBICA? Di che colore è il cavallo BIANCO di Garibaldi? Sei MASCHIO o FEMMINA? Salta subito all'occhio che le possibili risposte sono in UpperCase e quindi non è affatto difficile per un sistema automatico isolarle nella domanda. Se ce ne sono due vorrà dire che avrà la probabilità del 50% di "azzeccare" quella giusta e così via. Il secondo punto è che le domande poste sono scelte a rotazione tra un massimo di 5. Basta quindi enumerarle, con le relative risposte corrette, ed inserirle in una tabella hash che metta in corrispondenza domanda e risposta. Per le eventuali coppie non enumerate si va invece con la ricerca delle parole tutte in maiuscolo e con dei tentativi. Ma la ciliegina sulla torta è l'ultima domanda: ...

Alice & Bob: non si può avere il backup di tutto!

Alice: "hai sentito di quel problema con le schede Nvidia GeForce 8400, 8600, etc.? I chipset sono costruiti con saldature di scarsa qualità e con il tempo e il surriscaldamento portano a malfunzionamenti della scheda grafica" Bob : "SOB! Purtroppo sì! Mi è successo proprio ieri sera. Ho acceso il portatile e dopo un po' BOOOM! La scheda grafica era partita" Alice: "e per i dati?" Bob : "Naaaa, su quelli non ho timore: il disco rigido interno non è stato inficiato e poi ho due backup fisici su dischi esterni e uno on-line con Mozy!" Alice: "Eh eh, con i dati sei a posto, ma il portatile ora è fuori uso (tié)" Bob : "Per fortuna che ho sempre il vecchio "muletto" :-) ho già fatto ripartire il restore dal servizio di backup on-line..." Alice: "Tu non sei normale!" Bob : "Mai detto!"

Hacking Intel architecture

Joanna è strabiliante! il suo team chiamato " Invisible Things ", dopo aver esordito con degli hack sugli Hypervisor dei processi, continua ad approfondire le tecniche di attacco a bassissimo livello: la CPU. Vi segnalo quindi le slide che hanno presentato ad una conferenza di security interna alla Intel e he Joanna ha cortesemente reso pubbliche . Mi raccomando, le slide vanno viste a partire dalla 09.00 di mattina, dopo un bel caffé e una sostanziosa colazione.

RegExp DoS

Immagine
Questa non la sapevo! Provocare un DoS di un sistema iniettando un payload che mette in crisi il parser delle espressioni regolari . Le espressioni regolari sono delle particolari sintassi che permettono di rappresentare dei "linguaggi" che rispettano una particolare grammatica (detta appunto grammatica regolare). L'appartenenza di un linguaggio ad una grammatica regolare viene determinata attraverso un automa a stati finiti (NFA e DFA). In particolari casi, ossia con particolari stringhe da processare, il numero possibile di percorsi nell'automa cresce esponenzialmente e questo può portare ad un DoS del sistema. Quindi una tecnica di injection che non punta ad un buffer overflow o ad una SQL Injection, ma che forza il processore di espressioni regolari ad intraprendere delle politiche di parsing troppo onerose. E questo succede perché i parser sono progettati senza la sicurezza in mente. Siamo alle solite insomma! Qualche esempio: –Person Name •Regex: ^[a-zA-Z]+((...

Il futuro dell'industria della Sicurezza

Intervento un po' lunghetto, ma vista l'autorevolezza dello speaker, vale la pena di seguirlo fino in fondo. Le considerazioni fatte da Bruce sono illuminanti e tracciano il futuro (se non già il presente) della Sicurezza Informatica come IT business. Dunque in soldoni quello che ci viene detto è sostanzialmente: "l'abitudine di comprare sicurezza informatica da aggiungere a questo o a quel prodotto sta finendo. Da ora in poi pretenderemo dei prodotti gradevoli, funzionanti e sicuri." L'analogia automobilistica paga sempre, per cui pensiamo ad un sistema software come ad una automobile. Comprare un'automobile e poi andare da un meccanico con la fatidica domanda "Quanto spenderei per renderla sicura?" sembrerebbe alquanto strano o no? Il sistema informatico quindi verrà venduto con tutti i suoi accessori, funzionalità e garanzie di funzionamento e sicurezza. Chi vi garantirà sarà il produttore che si assumerà l'onere di garantire ciò che affer...

Alice & Bob: hai il virus? mettilo in rete

Alice: "Abbiamo sotto mano un computer con un Virus, probabilmente Conficker" Bob : "Bene e che cosa pensate di fare?" Alice: "Pensavamo di connettere in rete il PC per aggiornare l'antivirus e poi fare una bella pulizia e..." Bob : "IN RETE!" Alice: "Sì perché?" Bob : "O niente, solo un piccolo particolare: questi Virus si diffondono via rete, quindi nel momento stesso in cui il PC sarà connesso, il tuo caro Virus si diffonderà su tutti i computer della rete aziendale e l'unico argine saranno i firewall" Alice: "Ah!" Bob : "Eh!"

Rootkit video: kernel space, user space e ring

Immagine
I video in questione sono abbastanza introduttivi ma per chi di voi non è pratico di kernel space, user space, ring dei processori e quant'altro, è consigliata la visione: Se inoltre riuscite a capire il meccanismo di invocazione delle System Call (anche dette in Windows "Native API") attraverso la NTDDL.DLL, la funzione "SysEnter" con la SSDT e la "KiSystemService()", vuol dire che probabilmente non avevate bisogno di guardare il video e che avete perso solo del tempo ;-) Per approfondire l'argomento vi consiglio l'ottimo libro: " Subverting the Windows kernel ". Attenzione però qui è puro hacking a basso livello e il C non deve essere assolutamente un problema per voi:

Cracking della cifratura GSM - Video

L'algoritmo A5/1 è l'algoritmo di cifratura nelle comunicazioni GSM. Benché sia stata dimostrata più volte la sua insicurezza, la rete GSM ancora continua ad utilizzare tale algoritmo. Una nuova tecnica di attacco ora utilizza le Rainbow Table e permette di superare la fase iniziale di hash cracking. Ecco il video: La presentazione PDF illustrata nel video invece la potete trovare qui .

Algoritmo quantico per la fattorizzazione su chip fotonico

Immagine
Suona più o meno come il titolo di un film di fantascienza il titolo di questo post e forse sarà il primo passo per mettere in pericolo la crittografia dei nostri giorni. Finalmente tutte le tecniche di brute forcing potranno giovare di un salto "quantico"! Lungi da me rifarvi il pistolotto sul perché gli algoritmi quantici siano in grado (fino ad ora in teoria) di rompere la crittografia moderna (ma non di dimostrare che P=NP). Leggere però un articolo dove si afferma di aver prodotto il primo chip fotonico per la fattorizzazione di numeri primi secondo l' algoritmo di Shor , mi lascia abbastanza basito. L'algoritmo di Shor infatti risolve la fattorizzazione in numeri primi in un tempo polinomiale O((logN)^3), mentre gli algoritmi moderni in un tempo sub-esponenziale . Penso che la differenza sia abbastanza evidente! O no? L'articolo presenta un lavoro fatto dal "Centre for Quantum Photonics" dell'Università di Bristol , dove quattro ricercatori h...

Sicurezza Applicativa: OWASP Top Ten 2007 Video

Che cos'è la OWASP Top Ten 2007? Ecco la definizione dal sito OWASP : The primary aim of the OWASP Top 10 is to educate developers, designers, architects, and organizations about the consequences of the most common web application security vulnerabilities. The Top 10 provides basic methods to protect against these vulnerabilities – a great start to your secure coding security program. La traduzione suona più o meno così: Lo scopo principale della OWASP Top Ten è di educare gli sviluppatori, i progettisti, gli architetti e le organizzazione sulle conseguenze delle più comuni vulnerabilità di sicurezza delle applicazioni Web. La Top Ten fornisce delle metodologie di base per proteggersi da tali vulnerabilità - un gran buon inizio per rendere sicuro il vostro codice. Se invece avete tempo a disposizione (circa un paio di ore) potete guardarvi questi due video (in inglese). Abbastanza esplicativi e il tipo è anche simpatico :-) OWASP Top 10 Security Vulnerabilities Part 1 (Barry Dorran...