Syscall Hijacking: prendere completo controllo del sistema


Per effettuare operazioni che necessitano l’accesso all’hardware, come ad esempio creare una directory, gli utenti devono poter accedere a funzionalità offerte dal kernel tramite il meccanismo delle syscall: ma una volta nel kernel si può fare molto di più…

L’attacco della cameriera malvagia


Maid CC I più attenti alla sicurezza tra i nostri lettori, avranno probabilmente una partizione criptata in cui tenere i dati importanti sul proprio laptop. Alcuni avranno addirittura tutto il disco criptato tramite TrueCrypt.

Qualche giorno fa è stato rilasciato un tool per attaccare questa tipologia di sistemi: qualora il laptop sia accessibile (ad esempio, lasciato in una stanza d’albergo), è possibile fare il boot con un’immagine USB che provvederà ad “infettare” il sistema in modo da registrare la passphrase di TrueCrypt sul disco fisso. Nel caso in cui il portatile sia configurato per non fare il boot da USB ed il BIOS sia protetto da password, è comunque possibile portare a termine l’attacco smontando l’hard disk e montandolo su un altro computer.

Nell’articolo originale (in inglese), i dettagli per la creazione del disco USB e l’utilizzo, una spiegazione più dettagliata del funzionamento ed una serie di possibili workaround, che comprendono anche un’interessante analisi dello status del cosiddetto Trusted Computing.

Google Chrome Frame: metti un turbo nel motore (di Internet Explorer)


Lo so, lo so: parlo sempre di Google. Ma non è colpa mia, sono loro che fanno continuamente roba nuova che non posso fare a meno di coprire. Perché innovativa o semplicemente furba. Infatti catalogherei la notizia, ormai vecchia di qualche giorno, sotto queschrome-logot’ultimo cappello. E` una mossa MOLTO furba.

Cosa allora? Google rende disponibile un plug-in open source chiamato Chrome Frame che mette a disposizione buona parte delle capacità di rendering (leggi WebKit) e di esecuzione JavaScript (ovvero V8) del suo browser Chrome per il browser di Microsoft. In pratica, quando si richiede il rendering delle pagine in tale modalità con questo plug-in rimane fuori il solito vecchio e familiare Internet Explorer, ma le budella ti mettono a disposizione HTML5 + CSS3 con le prestazioni di JavaScript quasi decuplicate rispetto a IE8. Ironicamente, quindi di Microsoft rimane solo la parte esterna del browser, ove si trovano i controlli di navigazione, chiamata in gergo chrome.

Cosa deve fare quindi uno sviluppatore per fare in modo di utilizzare il plug-in Chrome Frame installato al posto del motore di rendering standard di IE? In pratica solo mettere il seguente tag HTML nella sezione HEAD di una pagina:

<meta http-equiv=”X-UA-Compatible” content=”chrome=1″>

Un’applicazione che potrebbe immediatamente godere di tale trattamento è Google Wave, ideata per collaborare e comunicare interattivamente in Internet. Questa sfrutta tutte le caratteristiche avanzate introdotte ultimamente con HTML5, CSS3 e JavaScript, che non dovrebbe essere un problema per Safari 4 e Chrome 3, nonché per Firefox 3.5. Ma sarebbe certamente un problema per IE 8 e precedenti.

Per gli sviluppatori web è confortante l’idea di potere ridurre il numero di variabili in gioco quando si realizzi un’applicazione che debba funzionare per il maggior numero di utenti possibili. Quindi un po’ da capogiro è che Chrome Frame funzioni anche sui vecchi IE 6 e IE 7;  ce ne sono ancora parecchi in giro.

La reazione di Microsoft? “Non riducete, cari utenti, la sicurezza del browser più sicuro del mondo (sarebbe IE8), non lo consiglieremmo ai nostri amici e alle nostre famiglie”. Non so quanto sia vero, ma se non siete disposti o non potete abbandonare IE 6 o 7, Chrome Frame sembra essere una buona soluzione per dare nuovo smalto al vostro browser.

Google Chrome OS: le prime immagini?


chrome-logoAvrete sentito parlare di Google Chrome OS: l’evoluzione del browser Chrome di Big G in sistema operativo. O, più probabilmente, in una shell grafica basata su Chrome con fondamenta (che altro?) Linux.

E mentre Google non si sbottonerà ancora per qualche mese sulle reali caratteristiche di quello che dovrebbe essere un contendente a Microsoft Windows 7/XP per i netbook di fascia alta e i desktop economici, TechCrunch pubblica quelle che potrebbero essere le prime immagini di Google Chrome OS. Non hanno un che di BeOS? :-)

Ecco un un altro articolo su Linux Weekly News, che parla delle possibili evoluzioni del sandbox sotto Linux per Chrome/Chromium/Chrome OS. Basato sul modo seccomp di Linux + un disassemblatore minimale per l’analisi automatica della sicurezza dei plug-in installati nel browser (Adobe Flash salta alla mente), che dovrebbe renderlo il browser il più sicuro di sempre. Ahem!

Anche Mozilla sembra pensare che ci sia del valore aggiunto nella gestione multi-processo delle pagine in Chrome, adeguandosi finalmente alla moda, dopo Apple Safari 4 e Internet Explorer 8. Dalla versione open source Chromium ha adottato il codice per la gestione dei sandbox e l’Inter-Process Communication. E` il progetto Electrolysis, che dovrebbe sfociare in Firefox 4.0.

Seminario sulla sicurezza informatica di base.


Un momento del seminario sulla sicurezza informatica di base.

Questo sembra tanto uno spot pubblicitario, ma non lo è.

A giugno 2009 il mio amico Daniele Gagliardi e io abbiamo tenuto un seminario sulla sicurezza informatica di base presso l’Ordine degli Ingegneri di Padova, al quale ci pregiamo di appartenere. Abbiamo cercato di essere agnostici sul nostro sistema operativo preferito, ma l’audience era più abituata a Windows che a Linux, per cui c’è una leggera polarizzazione.

Di quell’evento è stato girato un video di circa quattro ore e mezzo. Lo rendiamo disponibile su archive.org diviso nelle due parti che abbiamo tenuto, rispettivamente identità digitale, sicurezza fisica e logica dei dati e skeptical computing (Daniele Gagliardi) e malware, VoIP e reti wireless (Antonio Tringali). Le slide in PDF mostrate nei video sono invece disponibili qui.

Che Matteo Falsetti e gli altri professionisti della sicurezza mi perdonino per le inesattezze, so di averne detta qualcuna nella foga e nella stanchezza (finito oltre le 23.00). Vi leggo sempre con estremo piacere ragazzi! :-)

GrSecurity: quando non ci si può fidare neanche di root (2)


GrSecurity è uno dei sistemi di sicurezza più difficili da configurare: vediamo come sia possibile creare un file di ACL di base tramite le funzionalità di auto-learning e come si possa modificarlo successivamente per adattarlo al nostro sistema.

Deep Focus n° 67


Le previsioni del Global Innovation Outlook di IBM.

Hardening: blindare Linux con GrSecurity


Dopo aver affrontato tanti aspetti dell’hardening, in questo numero iniziamo ad affrontare il massimo per quel che riguarda la sicurezza dell’accesso ai dati, i sistemi MAC ed RBAC, con GrSecurity

Post precedenti »