Tag: bug

verificac19
Digitalizzazione, Formazione, GDPR, Sicurezza informatica, Smartphone, Software

Green Pass: l’app VerificaC19 ha un grave bug

A partire da oggi, non appena scatterà l’obbligo di esibire il Green Pass per l’accesso ad attività e luoghi pubblici, l’applicazione VerificaC19 sarà impiegata per eseguire milioni e milioni di scansioni dei codici QR relativi al Certificato Verde. Sappiamo come funziona e in che modo effettua il controllo tutelando la privacy del cittadino. Ora sappiamo anche che l’app VerificaC19, usata per la verifica del Green Pass, è affetta da quello che può essere definito un grave bug.

Modificare la data del dispositivo per cambiare la validità di un certificato

A portare alla luce il problema Niccolò Segato, studente di ingegneria al Politecnico di Milano, nella sezione Issues del progetto su GitHub. Riportiamo di seguito in forma tradotta la segnalazione.

Nell’applicazione è sufficiente modificare la data del dispositivo per cambiare la validità di un certificato. Ad esempio, anticipando la data del dispositivo, un certificato già scaduto può essere verificato.

È dunque sufficiente modificare la data per ottenere un esito diverso dal processo di verifica.

Dalle impostazioni di sistema è sufficiente modificare la data del dispositivo per cambiare il risultato della verifica. È stato testato con un certificato emesso 11 giorni dopo la prima dose del vaccino, quindi non ancora valido per legge. E’ stato correttamente identificato come non ancora valido dall’applicazione su un dispositivo con la data impostata nel modo giusto. Posticipandola a 15 giorni dopo la prima dose, dunque dal giorno di inizio validità del certificato, effettuando una nuova scansione restituisce esito positivo.

grave bug verifica19 data green pass

La soluzione

Quale la possibile soluzione? A fornirla è lo stesso autore della segnalazione, suggerendo l’ottenimento della data e dell’ora necessarie a eseguire il controllo da un server centrale o comunque da una fonte diversa dal dispositivo stesso.

La data e l’ora dovrebbero essere ottenute da una fonte unica e certificata, come un server governativo, anziché dal dispositivo.

Essendo l’utilizzo di VerificaC19 garantito anche offline, dunque in assenza di una connessione Internet (per un massimo di 24 ore), difficilmente potrà essere questo il rimedio senza impattare sulle modalità di funzionamento dichiarate finora.

Dovrebbe essere sufficiente il buon senso per capirlo, ma a scanso di equivoci lo mettiamo comunque nero su bianco: l’esistenza del problema non autorizza a sfruttarlo per aggirare o alterare i controlli. Doveroso sottolinearlo, considerando la necessità di includere tra le FAQ sul sito istituzionale la risposta alla domanda È possibile falsificare o manomettere una Certificazione Verde COVID-19?

contattaci
Formazione, Hardware, Internet, Sicurezza informatica, Smartphone, Telefonia Mobile

Il nome di questa rete può disabilitare completamente il WiFi su IPhone

Poche settimana fa il ricercatore di sicurezza Carl Schou ha scoperto un bug in iOS che può disabilitare completamente un chip WiFi di un iPhone, si tratta del nome di questa rete SSID denominata “%secretclub%power”.

“Dopo essere entrato nel mio WiFi personale con l’SSID ”%p%s%s%s%s%n”, il mio iPhone ha disabilitato permanentemente la sua funzionalità WiFi. Né il riavvio né la modifica dell’SSID lo risolvono” aveva scritto Carl Schou su Twitter.

Il nome di questa rete può disabilitare completamente il WiFi su IPhone

Nuovo bug

Lo stesso ricercatore di sicurezza ha scovato in questi giorni un altro bug di funzionamento del WiFi. A differenza del precedente, il nuovo SSID (denominato “%secretclub%power”) crea un problema ancora più grave. Questo perché il semplice ripristino delle impostazioni di rete non garantisce che il WiFi torni a funzionare. Al momento l’unica soluzione sembra essere l’hard reset dell’iPhone afflitto da questo bug.

“Puoi disabilitare permanentemente il WiFI di qualsiasi dispositivo iOS ospitando un Wi-Fi pubblico chiamato “%secretclub%power”. Il ripristino delle impostazioni di rete non è garantito per risolvere il problema” ha scritto Carl Shou su Twitter.

Quali sono le reti che possono causare il bug

Il problema, a quanto sembra, sono le reti Wi-Fi con simboli percentuali nel nome. La sola presenza del simbolo % nel nome della rete è in grado di disabilitare il Wi-Fi non solo sull’iPhone ma anche su altri dispositivi iOS. L’esempio fornito dal ricercatore è quello con una rete di nome %secretclub%power: il dispositivo non si è mostrato in grado di connettersi né di utilizzare qualunque funzionalità correlata anche dopo aver ripristinato le impostazioni di rete.

Già alcune settimane fa i ricercatori avevano capito che connettersi a una rete di nome SSiD %p%s%s%s%s %n sarebbe causa di un bug nello stack di rete di iOS tale che anche le funzionalità del sistema come AirDrop risulterebbero inutilizzabili. In attesa che Apple intervenga con un aggiornamento software correttivo, non collegare il tuo iDevice ad una rete WiFi che ha un SSID denominato “%p%s%s%s%s%n”. Oppure un SSID denominato “%secretclub%power” o qualsiasi SSID contenente le sequenze di caratteri (%s, %p e %n) che sfruttano un errore di codifica del formato stringa.

La possibile spiegazione del bug iPhone Wi-Fi

9to5 Mac – portale che si occupa di iPhone e Apple a 360° – ha provato a dare una spiegazione a questo bug iPhone Wi-Fi. «La sintassi ‘%[character]’ viene utilizzata nei linguaggi di programmazione per formattare le variabili in una stringa in output. L’identificatore ‘%n’ indica il salvataggio del numero di caratteri scritti nella stringa di formato. Il sottosistema Wi-Fi – continua il sito – probabilmente passa il nome della rete Wi-Fi (SSID) non sterilizzato a qualche libreria interna che sta eseguendo la formattazione delle stringhe. Questo a sua volta provoca una scrittura arbitraria della memoria e un overflow del buffer». La conseguenza è che la memoria viene corrotta e il sistema watchdog di iOS agisce disabilitando il Wi-Fi per l’utente.

Il bug può essere aggirato, secondo gli esperti, evitando di connettersi a reti che abbiano il simbolo percentuale nel nome.

Sia Schou che The Verge, che riporta la notizia, hanno provato a contattare la mela senza ricevere – almeno per ora – nessun tipo di feedback.

contattaci
Formazione, Sicurezza informatica, Sistemi

Nuova vulnerabilità zero-day di Windows: PrintNightmare

E’ emersa nei giorni scorsi la nuova vulnerabilità zero-day di Windows critica: PrintNightmare. Prende di mira il servizio Print Spooler di Windows, che gestisce il processo di stampa all’interno del sistema operativo, e permette di eseguire delle righe di codice non autorizzate da remoto. Microsoft, successivamente, ha confermato che la vulnerabilità conosciuta come CVE-2021-34527 è presente in tutte le versioni di Windows. L’azienda ha anche divulgato alcuni consigli di mitigazione per bloccare gli attacchi che prendono di mira questa vulnerabilità

Controllo dei server da parte di malintenzionati

Come riporta Bleeping Computer, questo bug di esecuzione del codice remoto (RCE), ora tracciato come CVE-2021-34527, ha un impatto su tutte le versioni di Windows, secondo quanto afferma Microsoft, con la società che sta ancora indagando se la vulnerabilità sia davvero sfruttabile su tutte. CVE-2021-34527 consente agli aggressori di assumere il controllo dei server interessati tramite l’esecuzione di codice remoto con privilegi di sistema in quanto consente loro di installare programmi, visualizzare, modificare o eliminare dati e creare nuovi account con diritti utente completi.

La società ha aggiunto in un avviso di sicurezza appena rilasciato che PrintNightmare è già stato sfruttato almeno una volta. Microsoft non ha voluto condividere altri dettagli, come chi c’è dietro lo sfruttamento scoperto (se hacker o security researchers). Tuttavia, in un report separato, Microsoft afferma che gli aggressori stanno attivamente sfruttando la zero-day PrintNightmare.

Al momento non sono disponibili delle patch per poter risolvere questa vulnerabilità, Microsoft infatti sta ancora indagando sul problema e sta lavorando a una soluzione. L’azienda ha anche fugato i dubbi riguardo il bug affermando che è “simile ma distinto dalla vulnerabilità assegnata a CVE-2021-1675”, corretta a giugno.

Nuova vulnerabilità zero-day di Windows: PrintNightmare

In ogni caso Microsoft ha condiviso alcune misure di mitigazione per impedire agli aggressori di assumere il controllo dei sistemi vulnerabili. La prima soluzione è quella di disattivare il servizio interessato, ma non si potrà più stampare né in locale né in remoto; la seconda invece è quella di disattivare la stampa remota tramite i Criteri di Gruppo, mantenendo attiva la stampa locale dal dispositivo direttamente collegato alla stampante.

contattaci
Internet, Sicurezza informatica

FragAttack: Tutto il WiFi è vulnerabile? (dal 1997)

Tutto il WiFi è o perlomeno sembrerebbe vulnerabile dal 1997 a causa di un nuovo bug: “FragAttack”, scoperto da una serie di ricercatori.

FragAttack: Tutto il WiFi è vulnerabile? dal 1997
“Fragmentation Attack”, abbreviato in Frag Attack si manifesterebbero su tutti i dispositivi che usano il protocollo WiFi dal 1997.

Si chiama FragAttack (da “fragmentation and aggregation attacks“) e rappresenta l’insieme delle vulnerabilità che sono state scoperte da una serie di ricercatori, uno tra tutti il belga Mathy Vanhoef, nello standard WiFi.

Si manifesterebbero su tutti i dispositivi che usano il protocollo “Wi-Fi” dal 1997 (praticamente dal suo esordio). Vulnerabilità potenzialmente gravi e tali da compromettere dati e dispositivi. Questi FragAttack sfruttano le vulnerabilità dei dispositivi collegati ad una rete Wi-Fi per attaccarli e rubare loro le informazioni archiviate.

Permetterebbero quindi a un intruso di raccogliere informazioni sul proprietario di un dispositivo all’interno del suo raggio radio Wi-Fi. Tale vulnerabilità contiene una serie di attacchi, che permettono di attaccare il Wi-Fi con più di una modalità.

La frammentazione delle stesse apre ad ulteriori scenari di pericolo, tali da poter colpire anche reti sotto protezione WPA3. I Frag Attack sfruttano il modo in cui il WiFi “rompe” e riassembla i pacchetti di rete. Sono questi i momenti in cui è possibile intervenire sul codice introducendo dei contenuti dannosi.

In pratica la falla sfrutta difetti di progettazione dello standard WiFi e in altri casi usa errori nella programmazione dei dispositivi.

Il rischio maggiore è che, attraverso un Frag Attack, si possano effettuare attacchi ransomware come quello che il gruppo DarkSide ha condotto contro l’oleodotto Colonial negli USA. A peggiorare il tutto, anche il fatto che i dispositivi sono vulnerabili anche se i protocolli di sicurezza Wi-Fi, come la password WEP o WPA, sono attivi.

Come intervenire?

Un intervento massivo di correzione sarà pertanto giocoforza necessario ed ogni utente dovrà prestare attenzione all’aggiornamento dei propri smartphone, pc, router e smart device nei mesi a venire.

Fortunatamente sono molti gli elementi che portano a contenere la pericolosità del problema. I ricercatori ritengono che il pericolo sia limitato: per compiere effettivamente l’attacco bisogna che vi sia un’interazione con l’utente, e che l’hacker operi all’interno del segnale Wi-Fi stesso. Quindi come prevenire i FragAttack? Con un casino di patch.

Tuttavia il modo più efficiente per proteggersi è utilizzare solamente siti con protocollo HTTPS e aggiornare i propri dispositivi alle versioni più recenti del firmware. Bisogna inoltre assicurarsi che il proprio router stia criptando i dati e utilizzare una password complicata.

Infine, l’associazione WiFi Alliance rassicura gli utenti.

“Non ci sono prove delle vulnerabilità utilizzate contro gli utenti Wi-Fi in modo dannoso, e questi problemi sono mitigati attraverso aggiornamenti di routine del dispositivo che consentono il rilevamento di trasmissioni sospette.”

contattaci
Hardware, Software

Windows 10: corretto bug multi monitor

Chi utilizza più monitor, finalmente, non dovrà più preoccuparsi della distribuzione non corretta delle finestre al risveglio dallo standby. Microsoft ha annunciato di aver corretto il bug multi monitor in Windows 10 tramite fix.

Il termine tecnico usato dal software house per descrivere l’anomalia è Rapid Hot Plug Detect. Il comportamento anomalo, ha a che fare con la tecnologia DisplayPort, che negli ultimi anni si è imposta come standard per la connessione display-computer, soprattutto sulla fascia alta e sui notebook.

L’intervento sulle pagine del blog ufficiale si riferisce esclusivamente ai display connessi tramite DisplayPort, ma possiamo confermare che a esserne interessati sono anche quelli collegati tramite slot e cavi di altro tipo, incluso HDMI. Il problema era noto da tempo e la soluzione in effetti si poteva già testare da diverso tempo – per la precisione dalla build 21287 in avanti nel circuito Insider.

Nel video qui sotto possiamo vedere il comportamento di Windows 10 che ha creato molti fastidi.

Come abbiamo detto, per il momento la patch è disponibile solo per chi fa parte del programma Insider con la build 21287 (e successive).

Per tutti gli altri ci sarà da aspettare: la fix sarà distribuita con un aggiornamento in arrivo nel prossimo autunno, forse con il secondo update semestrale.

Qui sotto un immagine della schermata di Windows 10 e del team che ha corretto il bug multi monitor.

Windows 10 corretto bug multi monitor

Rimanendo in tema, il primo di quest’anno debutterà entro le prossime settimane: May 2021 Update o 21H1 non porterà ad ogni modo con sé grandi novità. In questi giorni il gruppo ha celebrato il raggiungimento di un ennesimo obiettivo in termini di distribuzione di Windows 10, quello che vede il raggiungimento su 1,3 miliardi di device attivi su base mensile.

contattaci
applicazioni, Sicurezza informatica, Software

Google annuncia: contact tracing, bug risolto

Non è questa la prima vulnerabilità scoperta e con ogni probabilità non sarà l’ultima. Si tratta di una dinamica normale di correzione, nella quale l’aspetto più importante è la trasparenza delle operazioni e la rapidità nel rilascio di correttivi. Il colosso di Mountain View ha fatto luce sulla faccenda tramite un portavoce sulla nuova vulnerabilità scoperta nella piattaforma Apple/Google per il contact tracing, sistema che in una prima fase si ipotizzava avrebbe potuto dare una mano nella lotta al Covid-19. Bug risolto quindi. Inoltre Google chiarisce che la realtà è stata differente per molti motivi, ma questo non autorizza a speculazioni attorno ad un normale processo di scoperta delle vulnerabilità e correzione delle stesse, come avviene per ogni software e ogni piattaforma digitale esistente. Ecco perché sono importanti le rassicurazioni che Google ha fornito a stretto giro di posta, allontanando ogni timore (per chi usa Immuni) ed ogni sospetto (per chi lo avversa). La privacy quindi resta al sicuro, e il contact tracing rimane lo strumento più efficace nella lotta al Covid.

Contact racing

Google spiega la vulnerabilità

Così spiega un portavoce Google in una nota:

nota google bug risolto

Bug risolto quindi e timori fugati, insomma. Apple e Google non hanno accesso ad informazioni personali per quanto riguarda il sistema del contact tracing, anche perché in caso contrario toccherebbe al Garante Privacy intervenire.

Il flop di Immuni

L’applicazione ideata per controllare e contrastare il contagio da Covid-19 sembra ormai esser stata gettata nel dimenticatoio. Oggi Immuni è stato scaricato da poco più di 10 milioni di utenti. Anche in questo caso, molto probabilmente, il numero è notevolmente sceso. Il suo ritmo di crescita è ormai del tutto blando e non è chiaro quante siano le installazioni attive. Dal lancio ufficiale di Immuni, il primo giugno 2020, i download dell’applicazione non hanno mai raggiunto livelli così irrisori. Quel che è noto è che gli utenti che segnalano la propria positività quotidianamente sono raramente oltre il centinaio e le notifiche inviate sono ancora di meno (complessivamente si stanno avvicinando alle 100 mila dall’inizio delle attività ad oggi): segno di un sistema che, pur potenzialmente valido, si è ormai completamente sgonfiato di utilità

Eppure, sebbene il suo insuccesso, l’app Immuni fa ancora parte delle misure di prevenzione anti-Covid. Cosi si legge nel decreto della presidenza del Consiglio dei ministri.

contattaci
Sicurezza informatica

Nuovo bug di windows 10 causa il crash del PC

Negli ultimi mesi sono stati individuati numerosi bug in Windows 10, tra cui quello relativo all’utility Check Disk (risolto). Lo stesso ricercatore di sicurezza che ha scoperto il problema nel  file system NTFS (non risolto) ha ora segnalato un secondo bug che causa il crash del PC. Basta digitare un percorso specifico nel browser per visualizzare il famigerato BSOD (Blue Screen Of Death).

Crash del PC con Chrome

Anche in questo caso si tratta di un bug piuttosto vecchio, in quanto presente almeno dalla build 1709 di Windows 10 (nota come Fall Creators Update). Il ricercatore di sicurezza ha segnalato più volte su Twitter il problema, evidenziando il path (percorso) che causa la comparsa dello schermo blu, vero incubo degli utenti Windows.

Quando gli sviluppatori vogliono interagire direttamente con i dispositivi Windows possono passare un percorso Win32 Device Namespaces come argomento delle funzioni. In questo modo è possibile ad esempio accedere ai dischi fisici senza passare per il file system. Il ricercatore ha scoperto che questo percorso, digitato nella barra degli indirizzi di Chrome (o altri browser), causa il crash del PC:

\\.\globalroot\device\condrv\kernelconnect

Il bug risiede nella mancata gestione dell’errore dovuto all’assenza dell’attributo esteso attach. Se non viene passato come parametro della funzione, l’eccezione corrispondente causa il BSOD. Dato che sono sufficienti privilegi bassi, il crash può essere causato molto facilmente.

È possibile ad esempio inserire il percorso all’interno di un collegamento (file .url). Quando viene copiato su disco, Windows 10 tenta di leggerlo e il PC va subito in crash. Un altro metodo consente anche di causare il crash all’avvio del sistema operativo. Microsoft ha promesso di indagare sul problema e di rilasciare un fix nel minor tempo possibile.

contattaci