Il difetto "Curveball" è stato usato per un meme, ma non ha ancora causato danni - Cyberwar

0 79

Quasi una settimana dopo il difetto critico di Windows 10 rivelato dall'NSA, la comunità di ricerca sulla sicurezza informatica ha sviluppato diverse dimostrazioni del suo sfruttamento. Ma finora non è stato rilevato alcun attacco dannoso.

La scorsa settimana, la NSA, l'autorità americana di massima sicurezza, ha messo in guardia Microsoft un difetto critico in Windows 10 e Windows Server 2016 e 2019. Il difetto, CVE-2020-0601 con il suo nome identificativo, è stato rapidamente soprannominato "Curveball" dalla comunità. A partire da martedì 14 gennaio, Microsoft lo stava riparando. Ma tra i 900 milioni di utenti di Windows 10, molti non aggiornano regolarmente il sistema operativo e rimangono vulnerabili. Un vero problema, perché pubblicizzando il difetto e il modo in cui è stato riparato, Microsoft, allo stesso tempo, ha dato preziose indicazioni del difetto agli attori malintenzionati.

Concretamente, il difetto consente a un utente malintenzionato di corrompere un elemento del codice di Windows che emette certificati, una sorta di carta d'identità ufficiale per programmi per computer. Assumendo il controllo di questo processo di certificazione, un hacker potrebbe rendere legittimo un programma di sua scelta. Passerebbe quindi sotto il radar di numerosi protocolli di sicurezza, con conseguenze catastrofiche: epidemie di malware, decodifica di dati sensibili o persino intercettazione di dati ...

Microsoft non ha ancora rilevato lo sfruttamento del difetto in Windows 10 // Fonte: microsoft

Il sito web dell'NSA è stato registrato?

Il giorno dopo la rivelazione, il ricercatore di cybersecurity Saleem Rashid stava già presentando una prima prova di concetto per sfruttare l'errore. Per raggiungere questo obiettivo, lo specialista ha utilizzato uno script di alcune centinaia di righe di codice. Una volta che aveva il controllo dello strumento di certificazione, lo ha usato per ingannare il protocollo di sicurezza HTTPS, che garantisce l'identità di un sito.

Con questa manipolazione, può quindi far credere che ciò che pubblica appartiene a un sito ufficiale, come quello della NSA (nsa.gov) o GitHub (github.com). Per la sua dimostrazione, Saleem Rashid ha usato una foto del cantante Rick Astley, presa dalla clip di Non ti abbandonerò mai. questo meme il noto lo usò come esempio per mostrare che poteva mostrare tutto ciò che voleva sotto URL apparentemente ufficiali. Se il ricercatore ha scelto un esempio innocuo, un criminale potrebbe nascondere malware in collegamenti cliccabili. Che, senza Windows né il browser web (Google Chrome o Internet Edge) rilevano la presenza di un sistema illegittimo.

Il ricercatore, intervistato da ArsTechnica, ha sfumato la sua dimostrazione spiegando che sarebbe necessario soddisfare particolari vincoli per riprodurla su sistemi reali.

I dettagli della carta d'identità sfuggono al sistema

In dettaglio, il difetto Curveball si applica alla crittografia su curve ellittiche (o ECC). È una delle serie di tecniche utilizzate per emettere certificati. Numerosi parametri della catena crittografica sono controllati in tempi normali. Ma i sistemi Windows vulnerabili non riescono a verificare nessuno dei parametri di questo ECC.

Se lo confrontiamo con il mondo reale, i sistemi, come la polizia durante un'ispezione, controllano i numerosi parametri della carta d'identità mostrati da un programma per computer. Tranne che in caso di guasto, non riconoscono che il colore degli occhi non corrisponde a quello indicato sulla carta d'identità.

Nessun attacco di massa in vista

Oltre alla patch di sicurezza immediatamente implementata da Microsoft, gli sviluppatori di browser, come quelli di Chrome, hanno già sviluppato alcune protezioni aggiuntive. Il loro obiettivo: non essere più ingannati da certi certificati falsi, e quindi arginare l'effetto di un certo sfruttamento della colpa.

Fuori dalla portata di un hacker lambda

Da parte loro, gli sviluppatori Microsoft hanno iniziato ad aggiornare Windows Defender, il componente antivirus del sistema operativo. Deve consentire di rilevare gli sfruttamenti dell'errore in corso e di avvisare gli utenti.

Soprattutto, lo sfruttamento di questo tipo di difetto non è accessibile a un tipico hacker. " Tieni presente che è probabile che una vulnerabilità come questa non venga sfruttata dagli script per bambini (hacker che usano strumenti o script sviluppati da altri, nota dell'editore)o per ransomware “, Scrive Yolan Romailler, ricercatore di cybersecurity presso Kudelski Security, a un post sul blog. Per lo specialista, prende la forza di sciopero di una grande organizzazione, nell'ordine di uno Stato, per sfruttarla.

« Le dimostrazioni di sfruttamento di questa vulnerabilità pubblicate dai vari ricercatori non sono abbastanza buone in quanto portano a una minaccia ransomware (come quella che abbiamo affrontato WannaCry) ", Rassicura.

Condividi sui social network

Questo articolo è apparso per primo https://cyberguerre.numerama.com/2407-la-faille-curveball-a-servi-pour-un-meme-mais-elle-na-pas-encore-cause-de-degats.html#utm_medium=distibuted&utm_source=rss&utm_campaign=2407

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.