Apple rilascia iOS 11.2 per risolvere il bug del calendario e non solo. Ecco le novità

 Apple ha rios11-2_160_1ilasciato a sorpresa un nuovo aggiornamento di iOS 11.2 pubblicamente e capace di risolvere numerosi bug che nel corso delle settimane si era andati ad accumulare con le varie Beta per gli sviluppatori. In questo caso l’aggiornamento arriva ad un mese dal rilascio del precedente aggiornamento ufficiale iOS 11.1 e potrà essere utilizzato da tutti gli utenti in possesso di iPhone, iPad e iPod Touch chiaramente compatibili con tale versione del sistema operativo di Apple.

 

Quali le novità del nuovo iOS 11.2? Innanzitutto apple ha rilasciato l’aggiornamento per “curare” un bug che affliggeva il calendario e che avrebbe potuto creare problematiche nella giornata del 2 dicembre visto che le notifiche a partire dalle 12.15 del 2 dicembre avrebbero potuto portare ad una serie di crash improvvisi e riavvii del dispositivo. Per questo l’azienda di Cupertino ha deciso di anticipare i tempi e rilasciare la release ufficiale. Altri anche i motivi del rilascio del nuovo sistema come l’introduzione di Apple Pay Cash, anche se non per l’Italia. Arriva inoltre anche il supporto ufficiale alla nuova ricarica wireless Qi più veloce da 7.5W per iPhone X e per iPhone 8 e 8 Plus mentre a livello di interfaccia grafica viene aggiunta la nuova barra nella parte superiore destro della schermata di blocco.

Ecco il changelog del nuovo iOS 11.2:

  • iOS 11.2 introduce Apple Pay Cash per inviare, ricevere e richiedere somme di denaro con Apple Pay. Inoltre, l’aggiornamento include ulteriori miglioramenti e correzioni di errori. Apple Pay Cash (disponibile solo negli Stati Uniti). Invia, ricevi e richiedi somme di denaro tramite Apple Pay in Messaggi oppure chiedi a Siri di farlo per te.
  • Ulteriori miglioramenti e correzioni di errori
  • Consente di ricaricare più rapidamente iPhone 8, iPhone 8 Plus e iPhone X in modo wireless con accessori di terze parti compatibili.
  • Introduce tre nuovi sfondi Live per iPhone X.
  • Migliora la stabilizzazione della videocamera.
  • Nell’app Podcast, aggiunge la funzionalità per passare automaticamente alla puntata successiva del contenuto che stai ascoltando.
  • In HealthKit, aggiunge supporto per il tipo di dati relativi alla distanza in discesa percorsa praticando sport invernali.
  • Risolve un problema per cui poteva sembrare che l’app Mail stesse verificando la presenza di nuovi messaggi, sebbene fossero stati già scaricati tutti.
  • Risolve un problema che causava la ricomparsa delle notifiche di Mail provenienti da account di tipo Exchange eliminate in precedenza.
  • Migliora la stabilità di Calendario.
  • Risolve un problema per cui l’app Impostazioni poteva aprirsi mostrando una schermata vuota.
  • Risolve un problema che impediva l’apertura della vista Oggi o dell’app Fotocamera scorrendo dal blocco schermo.
  • Risolve un problema per cui i controlli di Musica non venivano visualizzati nel blocco schermo.
  • Risolve un problema per cui le icone delle app non venivano disposte correttamente nella schermata Home.
  • Risolve un problema che impediva agli utenti di eliminare le foto recenti, in caso di esaurimento dello spazio di archiviazione su iCloud.
  • Risolve un problema di Trova il mio iPhone per cui, talvolta, la mappa non veniva visualizzata.
  • Risolve un problema in Messaggi che causava la sovrapposizione della tastiera al messaggio più recente.
  • Risolve un problema in Calcolatrice per cui la digitazione rapida dei numeri poteva causare risultati errati.
  • Risolve un problema che poteva rallentare la capacità di risposta della tastiera.
  • Aggiunge supporto per le chiamate RTT (real-time text) per gli utenti non udenti o ipoudenti.
  • Migliora la stabilità di VoiceOver in Messaggi, Impostazioni, App Store e Musica.
  • Risolve un problema per cui VoiceOver non annunciava le notifiche in entrata.

Al solito anche per questo aggiornamento Apple permette agli utenti di realizzarlo tramite iTunes collegando il proprio iPhone o iPad al Mac o al PC oppure scaricandolo direttamente OTA (Over The Air) direttamente dal dispositivo. In questo caso basterà andare in Aggiornamento Software e verificare la disponibilità dell’aggiornamento scegliendo dunque di scaricarlo e installarlo. Il device una volta scaricato installerà l’aggiornamento riavviandosi.

 

Annunci

Clamoroso bug in macOS High Sierra. Si accede come root senza password

Diciamolo subito: più che la gravità o il rischio legato alla nuova vulnerabilità di macOS, quello che ha colpito tutti gli esperti di sicurezza è l’assurdità del bug, che sembra uscito dritto dritto dagli anni ’80.

A renderlo pubblico è stato Lemi Orhan Ergin, fondatore di Software Craftsmanship Turkey. In un tweet, Ergin si è rivolto direttamente ad Apple con una breve e coincisa frase che a Cupertino deve aver fatto saltare tutti sulla sedia: “Ci siamo accorti di un ENORME bug in macOS High Sierra. Chiunque può fare il login come “root” senza password semplicemente facendo più volte clic sul pulsante.”

L’utente root, si legge nella pagina di supporto di Apple, è piuttosto particolare.  “L’account utente denominato root è un utente che dispone di privilegi di scrittura e lettura in più aree del sistema, compresi file contenuti in altri account utente macOS. L’utente root è disabilitato per impostazione predefinita”. In teoria, per accedere con l’account root servirebbe un account con privilegi di amministratore.

Purtroppo non è così. E la procedura, verificata immediatamente dopo da numerosi esperti, funziona davvero. In pratica, quindi, chiunque abbia accesso fisico a un computer con l’ultima versione di macOS può accedere con l’account root nel giro di una manciata di secondi.

macos_bug-768x373

 

Per farlo basta aprire le Preferenze di sistema, accedere alla sezione Utenti e gruppi e fare clic sull’icona a forma di lucchetto. Nella finestra di autenticazione che si apre, bisogna inserire come username “root” e lasciare vuoto il campo della password.

sentimentalnaiveantelopegroundsquirrel-size_restricted

Qualche clic su sblocca è sufficiente per ottenere l’accesso e avere così la possibilità di fare qualsiasi cosa. Il tutto, come si vede nel video qui sopra, funziona anche da remoto. Non è chiaro però in quali condizioni e se l’attacco, per esempio, debba essere portato dall’interno della rete locale.

La soluzione, in attesa di una patch su cui starebbero già lavorando dalle parti di Apple, è quella di cambiare la password per l’account root, seguendo le istruzioni contenute in questa pagina Web.

Amazon Key può essere bloccata con un attacco Wi-Fi

amazon-key-copia-415x260

 

Quando si parla di domotica e sicurezza, le preoccupazioni maggiori riguardano i sistemi a cui sono affidati compiti importanti per la nostra sicurezza, primo tra tutti quelli che gestiscono l’accesso all’abitazione. Quando compare un bug, di solito, è da brividi.

Questa volta il problema travolge Amazon Key, il kit dell’azienda statunitense composto dalla videocamera di sicurezza Amazon Cloud Cam abbinato a una serratura elettronica compatibile.

Un sistema piuttosto particolare, che Amazon ha programmato per consentire l’accesso a persone di cui ci si fida, compreso i fattorini che consegnano i prodotti acquistati sul servizio di e-commerce anche quando il padrone di casa è assente.

Il tutto funziona così: una volta assegnato il permesso, il fattorino (o qualsiasi altra persona a cui si è inviato un permesso di accesso temporaneo) può aprire la porta, fare quello che deve fare e uscire chiudendosi la porta alle spalle.

La sicurezza è garantita dal fatto che, al momento della consegna, la videocamera si attiva e registra tutto trasmettendolo anche in streaming al proprietario di casa.

 

Il problema è che, come spiegano i ricercatori di Rhino Security, la Cloud Cam è vulnerabile a un attacco tramite Wi-Fi che mette a rischio la sicurezza dell’intero sistema.

Per portare l’attacco è sufficiente usare uno strumento open source chiamato Aircrack-ng, che permette di far “saltare” l’autenticazione della Cloud Cam nella rete Wi-Fi, mandandola offline per un periodo di tempo variabile tra i 20 secondi e i 5 minuti.

L’attacco non richiede l’autenticazione sul router e può essere ripetuto per quante volte si vuole. Di conseguenza, un eventuale hacker potrebbe mettere K.O. la videocamera per tutto il tempo che desidera.

Per portarlo è sufficiente identificare il MAC address della Cloud Cam. Cosa non difficile visto che l’identificativo di tutti i prodotti Amazon comincia per FC:A1:83

mac-768x361

La prima conseguenza, quindi, è che un eventuale “fattorino hacker” potrebbe bloccare la registrazione e fare quello che vuole mentre ha libero accesso all’appartamento, contando sul fatto di non essere registrato in video.

Tanto più che nel momento in cui la videocamera è offline, sul dispositivo del padrone di casa non comparirebbe un avviso o una schermata nera, ma rimarrebbe un fotogramma fisso con una semplice icona che indica il buffering del video.

Il problema, però, è più ampio. Stando ai test eseguiti dai ricercatori, infatti, l’attacco coinvolgerebbe anche il sistema di chiusura della porta, che nei fatti è gestito dalla Cloud Cam. Fino a quando la videocamera è offline, quindi, la serratura non si chiude.

 

Il “fattorino hacker”, come si vede nel video, potrebbe anche fare la consegna regolarmente, portare l’attacco nel momento in cui chiude la porta (ma prima che scatti la serratura) e rientrare senza che dalle registrazioni o dai log risulti nulla di strano.

Naturalmente non c’è bisogno che sia proprio il fattorino a introdursi nell’abitazione. Un malintenzionato potrebbe bloccare il sistema sperando, per esempio, che la persona che ha avuto accesso all’abitazione non si accorga della mancata chiusura della porta.

Ma c’è di più: il kit Amazon Key, come scrivono i ricercatori nel report, è compatibile con tre modelli di serrature elettroniche. Due di queste hanno un pulsante all’esterno che consente di chiudere la porta autonomamente, ma il terzo (Kwikset Convert) non lo ha.

Questo significa che in caso di malfunzionamento, senza una chiave “fisica” è impossibile chiudere la porta. Il fattorino si troverebbe quindi in una situazione decisamente spinosa: la porta di un cliente aperta e nessuna possibilità di chiuderla.

Quest’ultima ipotesi, però, non ha particolari implicazioni per la sicurezza. Se non quello di rovinare la giornata a un povero addetto alle consegne.

 

fonte

Tutto ciò che occorre sapere su Trojan Downloader, il malware che si finge Flash Player

malware possono assumere differenti forme per raggiungere i propri risultati: è proprio il caso di Trojan Downloader, il virus scoperto dal laboratorio di ricerca ESET – creatore dell’antivirus ESET Mobile Security per Android – capace di mascherarsi prima da aggiornamento per smartphone di Adobe Flash Player e successivamente da applicazione per il risparmio energetico, provocando così il furto di dati sensibili dell’utente.

Siete pronti per scoprire tutti i dettagli di Trojan Downlaoder, il malware che si maschera da Flash Player?

Che cos’è Trojan Downloader

Trojan Downloader è un malware trojan che sfrutta il sistema di maschermento per nascondere la propria natura maligna ed assumere differenti aspetti che possano catturare la fiducia dell’utente, per poi convincerlo ad assegnargli permessi che gli consentano di agire in maniera indipendente.

Adobe Flash Player su Android è stato rimosso da tempo

Stando ai rapporti generati da ESET, Trojan Downloader (il cui nome completo è Android/TrojanDownloader.Agent.JI) sarebbe principalmente un malware bancario in quanto punterebbe all’ottenimento delle credenziali d’accesso a conti correnti e sistemi di deposito di valuta virtuale o reale da inviare poi ai server dei propri sviluppatori; ciononostante, la sua struttura è tale da permettere la manipolazione del codice e dunque l’inserimento di qualsiasi obiettivo tra le proprie priorità.

Come Trojan Downloader attacca gli smartphone Android

Trojan Downloader è un malware che principalmente si trova all’interno di siti pornografici o persino nei social newtork sotto forma di link condivisi da profili fasulli o da pagine compromesse; il principale portale rimane comunque una falsa pagina web che, a nome di Adobe, inviterebbe l’utente ad eseguire l’installazione di un aggiornamento di Adobe Flash Player.

Qualora l’utente si lasciasse trarre in inganno – Adobe Flash Player è stato rimosso da Android sin dai tempi di Jelly Bean a favore del più rapido e responsivo HTML5 – il malware effettuerebbe la sua prima fase di attacco: così facendo infatti viene attivata, nella schermata delle notifiche, una voce “eccessivo consumo della batteria” per la cui disattivazione si richiede l’abilitazione di una fantomatica “modalità di risparmio energetico“. La funzionalità alla quale la notifica si riferisce non è certamente la modalità integrata dal produttore, ma un’applicazione fasulla installata dal malware.

Dato che l’utente non è in grado di eseguire un semplice swipe per eliminarla, il più delle volte non sospetterà la presenza di un imbroglio e si limiterà a tapparvici sopra, venendo rediretti al menu “Accessibilità” del sistema operativo. Qui il servizio “Saving battery” chiederà l’ottenimento dei permessi “Controllare le azioni dell’utente”, “Recuperare i contenuti delle finestre” e “Abilitare la funzione Esplora al Tocco”, senza i quali Trojan Downloader non sarebbe in grado di eseguire le proprie attività malevole. Terminata la fase di infiltrazione, il malware scompare dal device – eliminandosi dall’app drawer, ma non da “Impostazioni” > “App” – e procede con la seconda parte del proprio ciclo vitale.

I permessi assegnatigli gli consentono di comunicare con il proprio server di Comando & Controllo (C&C) che gli assegneranno le istruzioni da eseguire, quali il download di altre app infette o l’esecuzione di processi in background che permettano di prelevare password e credenziali da inviare ai propri server di destinazione, o anche l’installazione di ulteriori malware. Il tutto viene comunque eseguito sotto il velo di una falsa schermata di blocco che ne nasconde le attività criminose e non dovrebbe insospettire l’utente, e che verrà rimossa ad operazione conclusa.

Come difendersi da Trojan Downloader

Così come riporta ESET, Trojan Downloader si trova principalmente all’interno di siti pornografici nei quali si nascondono le principali minacce per un utente Android, e dunque vi invitiamo vivamente di limitarne il più possibile la frequentazione; qualora poi sospettaste di essere stati vittima del malware, potete subito verificare la sua presenza all’interno del dispositivo.

Basterà infatti accedere ad “Impostazioni” > “Avanzate” > “Accessibilità” e verificare che non venga visualizzato tra i servizi anche un pericoloso “Saving battery“; in tal caso occorrerà che procediate su “App” > “Flash-Player” e ne completiate la disinstallazione – è possibile che si sia procurato anche i permessi di amministratore di dispositivo, ed in tal caso dovrete revocarglieli attraverso il percorso “Impostazioni” > “Sicurezza” > “Amministratore dispositivo“.

Scopri QUI i migliori metodi per evitare malware su Android, PC e MAC!

Tor, DRM per svelare l’anonimato

Milano – Non è la prima volta che i creatori del malware sfruttano i sistemi DRM per veicolare codice sui computer vittima, ma quanto scoperto da Hacker House è un inedito: approfittare del meccanismo di gestione dei diritti di riproduzione dei file integrato in Windows Media Player per scavalcare l’anomimizzazione garantita da Tor. Uno strumento che ha almeno due livelli di efficacia, e che potrebbe anche essere sfruttato per cercare di tracciare attivisti politici che usano la rete della cipolla per coprire le proprie tracce in Rete.

TorBrowser decloak with WMV from Hacker Fantastic on Vimeo.

Il meccanismo funziona come segue: si induce la vittima a scaricare un file multimediale, magari fornendogli contenuti a cui potrebbe essere interessato secondo i suoi gusti personali, e gli si mette a disposizione un file in formato WMF con incoprorata una protezione DRM. La configurazione di default di Windows prevede che gli oggetti Windows Media File siano aperti da Windows Media Player: quello che fa questo software, nel caso in cui sia necessaria una chiave, è aprire un’istanza Internet Explorer per recuperare l’autorizzazione e consentire quindi la visione dei contenuti. In questo frangente è possibile iniettare un payload malware a bordo della macchina bersaglia.Secondo Hacker House, con questo meccanismo è possibile anche svelare l’IP di una macchina in teoria nascosta dietro gli strati della rete Tor: lo stratagemma è lo stesso, si sfrutta un file multimediale per costringere la vittima a ospitare suo malgrado del codice indesiderato sul suo PC. Codice che può essere usato per scavalcare le protezioni a garanzia dell’anonimato, a danno di chi necessità della propria privacy in Rete per qualsivoglia ragione.

Ancora secondo il racconto fatto da Hacker House, ci sono due diversi modi di attuare questo attacco: se il file multimediale non è firmato in modo ortodosso con gli strumenti offerti da Microsoft presenta una finestra di dialogo che chiede all’utente di consentire di andare online per ricevere l’autorizzazione – circostanza nella quale i più scafati potrebbero insospettirsi e fermare il processo prima che sia troppo tardi. Ma se si decide di usare la firma ottenibile tramite l’SDK di Microsoft, passaggio che richiede l’investimento di circa 10mila dollari per ottenere gli strumenti necessari, il procedimento può avvenire in modo completamente silente e passare inosservato.

Spendere 10mila dollari per attaccare un utente qualsiasi, soprattutto se l’attaccante è un creatore di malware di basso livello, potrebbe essere una spesa che non vale l’impresa: ma se dietro l’attacco di fosse una intelligence in cerca di indizi sull’identità e la localizzazione di un sospettato, la faccenda potrebbe essere molto differente. Scovare gli attivisti dell’ISIS che seminano propaganda su Internet, o rintracciare dissidenti politici che cercano di mantenere il proprio anonimato per proteggersi da un regime totalitario, pare alla portata di chi sia in grado di sfruttare questo espediente tecnico e mettendo in campo un minimo di ingegneria sociale per carpire i gusti e gli interessi della vittima.

FONTE

Con questo messaggio tutti gli iPhone con iOS 10 vanno in freeze

speedgate_iphone_160

Ricevendo una sequenza di caratteri qualsiasi iPhone, iPad o iPod con iOS 10 si blocca per qualche minuto e non può essere in alcun modo utilizzato. In altre parole può diventare davvero fastidioso se diventate la vittima di qualche amico (o nemico) buontempone che non ha di meglio da fare che rendervi la vita un inferno.

Il messaggio fatale è composto da 4 caratteri: una emoji raffigurante una bandiera bianca, un carattere invisibile noto come VS16, uno zero e un’altra emoji raffigurante un arcobaleno. Il testo manda in freeze qualsiasi dispositivo iOS 10 (anche la 10.2.1 è vulnerabile) per circa 2 o 3 minuti, secondo il canale EverythingApplePro su YouTube. Passato il periodo lo smartphone “ritorna in vita” come se nulla fosse accaduto, almeno fino alla successiva ricezione del testo.

Il motivo potrebbe essere legato al funzionamento del carattere VS16, che serve per combinare due caratteri vicini: nella sequenza viene chiesto al software di legare l’emoji della bandiera bianca allo zero, un’operazione che a quanto pare risulta impossibile e manda nel pallone il SO. L’unica salvezza sta nella difficoltà che c’è nello scrivere il messaggio “malevolo”: nel video che riportiamo nella pagina sono spiegati due metodi, fra cui uno che ha bisogno di un computer.

Per quanto innocuo sembri il bug se si cerca di riavviare lo smartphone durante il periodo di freeze si può corrompere l’applicazione Messaggi, che si rifiuta di caricarsi correttamente. In questo caso è sufficiente recarsi al sito vincedes3.com/save.html, selezionare Apri dalla casella che appare per recarsi nell’app Messaggi ed uscire dalla nuova conversazione creata. Dalla nuova schermata è infine necessario cancellare tutte le conversazioni contenenti il testo malevolo.

Non c’è modo di evitare di ricevere il messaggio se non bloccare preventivamente i mittenti potenzialmente pericolosi. Insomma, se nei prossimi giorni il vostro smartphone sembra essere impazzito o deceduto anzitempo questo potrebbe essere il motivo. Almeno fino alla correzione del bug da parte di Apple che, solitamente, arriva in tempi molto brevi.

 

Violati oltre 1 milione di account Google attraverso app Android

2016-11-23t072247z_899701828_s1aeuolgdjab_rtrmadp_3_indonesia-google-tax-0010-knje-1170x507ilsole24ore-web

 

Oltre un milione di account di Google sono stati violati da un malware chiamato Gooligan, che si insinua negli smartphone Android attraverso decine di app e che continua a impossessarsi delle chiavi di accesso ai profili al ritmo di 13mila al giorno. L’allarme viene da Check Point Software Technolgies, società che si occupa di sicurezza informatica. Gooligan è una nuova variante della campagna di attacco malware su dispositivi Android scoperta l’anno scorso da Check Point sull’app SnapPea.

Sono potenzialmente vulnerabili da Gooligan gli apparecchi che utilizzano Android 4 (Jelly Bean, KitKat) e 5 (Lollipop), programmi installati sul 74% dei dispositivi mobili oggi sul mercato globale. Limitatamente all’Europa, la percentuale è del 12%, mentre la porzione più grande, il 40%, si trova in Asia. Degli account violati, il 9% sono europei, il 19% americani, il 17% africani e il 57% asiatici. L’infezione inizia quando l’utente scarica e installa sul suo dispositivo Android un’applicazione in cui si annida Gooligan. Secondo Check Point, in alcuni app stores fino a un terzo delle applicazioni nascondono la minaccia Gooligan, che però viaggia anche su appositi link inseriti in messaggi di phishing.

Quando l’applicazione ‘ospite’ viene installata, trasmette al server di controllo di Gooligan, attraverso lo stesso dispositivo, i dati degli account. Sono decine le applicazioni portatrici del malware individuate da Check Point. Tra queste, Perfect Cleaner, Snake, Flashlight Free, Small Blue Point, Battery Monitor, Shadow Crush, Memory Booster, SettingService, Wifi Master, Fruit Slots (l’elenco completo si può trovare sul blog Checkpoint ). Oltre a rubare le credenziali di accesso a un account Google, il malware Gooligan autoinstalla applicazioni di Google Play e le valuta in modo da aumentarne il rating. Inoltre, autoinstalla programmi che lanciano spot pubblicitari quando si utilizza un’applicazione.

Check Point sta lavorando in collaborazione con Google per debellare Gooligan, e riporta sul proprio sito una dichiarazione di Adrian Ludwig, direttore di Google per la sicurezza di Android: «Apprezziamo tanto la ricerca di Check Point quanto la sua collaborazione, e stiamo lavorando insieme per risolvere il problema. Nell’ambito dei nostri continui sforzi per proteggere gli utenti dai malware della famiglia Ghost Push, abbiamo adottato varie misure per difendere gli utenti e per migliorare complessivamente la sicurezza nell’ambiente Android».

Per liberarsi di Gooligan occorre reinstallare Android. Ovviamente, se si scopre di avere sullo smartphone o sul tablet una delle app infettate da Gooligan, la prima cosa da fare è cambiare la password dell’account di Google.

Come funziona il malware
Dopo aver conquistato il controllo totale del dispositivo, gli hacker generano introiti con l’installazione illecita di app da Google Play, facendole pagare alla vittima. Gooligan ogni giorno installa almeno 30mila app sui dispositivi che colpisce, ovvero più di 2 milioni di app dall’inizio della campagna.

Secondo i dati diffusi da Check Point, il malware ogni giorno infetta 13.000 dispositivi, ead oggi ha effettuato il rooting di più di un milione di dispositivi. Uno dei dati che preoccupano è che centinaia di indirizzi email in tutto il mondo sono associati ad account aziendali.

Il team Mobile Research di Check Point ha scoperto il codice di Gooligan per la prima volta nell’app malevola SnapPea, nel 2015. Lo scorso agosto, il malware è riapparso sotto forma di una variante nuova, e da quel momento ha infettato almeno 13mila dispositivi al giorno. Circa il 57% di questi dispositivi si trova in Asia, mentre il 9% circa è in Europa. Centinaia degli indirizzi email a rischio in tutto il mondo sono associati ad email aziendali. L’infezione inizia a propagarsi nel momento in cui un utente scarica e installa un’app infettata da Gooligan su un dispositivo Android vulnerabile, oppure clicca un link malevolo contenuto in un messaggio di phishing.

 

FONTE

Android, una backdoor per la Cina

La società di sicurezza Kryptowire ha scoperto una backdoor su certi dispositivi Android low-cost, tra cui gli smartphone prodotti da BLU Products venduti online su Amazon e Best Buy, in grado di inviare una grande quantità di dati personali a server cinesi.

Il comportamento è stato inizialmente individuato sul dispositivo BLU R1 HD e dalla sua analisi i ricercatori hanno potuto verificare l’invio di un ammontare massivo di dati relativi al telefono (l’International Mobile Subscriber Identity, IMSI e l’International Mobile Equipment Identity, IMEI), relativi alle app installate ed utilizzate, superando il modello di permessi prescritto da Android, e relativi all’utente (compresi testi interi di messaggi, cronologia delle chiamate e rubrica) a server localizzati in Cina e di proprietà del fornitore di aggiornamenti software, l’azienda Shanghai Adups Technology Co. Ltd.

Tale firmware sarebbe inoltre in grado di prendere di mira specifici utenti e di individuare e inviare messaggi nel quale vengono utilizzate determinate parole chiave, nonché di impartire comandi al dispositivo ottenendo privilegi, fino alla possibilità di riprogrammazione del dispositivo da remoto. In alcune versione del programma permette anche l’invio di specifici dati di geolocalizzazione dell’utente.Kryptowire ha inoltre confermato che non si tratta di un problema limitato a tale device, ma comune a numerosi modelli Android di fascia bassa che condividono il medesimo firmware in cui è installata la backdoor al momento della produzione: si conferma, così, il “pericolo di fabbrica” già individuato da Palo Alto Networks con la scoperta dell’Operazione CoolReaper nel 2014.

In questo caso si tratta del firmware pensato per l’udpdate Over The Air gestito da Adups, che dagli ultimi dati sembra aver installato i propri software (utili ai produttori per individuare i dispositivi non aggiornati e inviargli il necessario aggiornamento) su più di 700 milioni di dispositivi in tutto il mondo.

Tra i produttori coinvolti figura per il momento BLU Product, che ha riferito di aver già rimosso la backdoor e offerto qualche numero: 120mila i suoi telefoni colpiti dalla backdoor, quindi relativamente pochi.

Adups non ha divulgato la lista di tutti i telefoni coinvolti e non è possibile per gli utenti verificare facilmente se il proprio dispositivo sia colpito: tuttavia l’azienda ha dichiarato che si tratta di un problema limitato ai dispositivi Blu Products, nel cui firmware sono stati inavvertitamente incluse funzionalità per l’individuazione e la rimozione di messaggi di testo e chiamate indesiderate, richiesto da altri clienti Adups.

Serio bug in Android, la correzione ancora non c’è.

024770-470-dirty-cow-linux-kernel-android-fix-google

 

Qualche settimana fa emerse la notizia secondo la quale nel kernel Linux è presente, da ben nove anni, un bug molto serio, che è stato soprannominato Dirty Cow.

La sua pericolosità sta nel fatto che sfruttarlo non è troppo complicato, e chi lo fa riesce a ottenere i privilegi di root sul bersaglio, sia esso un PC desktop, un server, o anche un terminale Android.

Le varie distribuzioni Linux sono subito corse ai ripari integrando la correzione, e si pensava che ben presto anche Google avrebbe fatto lo stesso per Android.

Invece, il pacchetto mensile di correzioni non contiene alcun fix per Dirty Cow.

«È un bel problema» – ha commentato Daniel Micay, sviluppatore del sistema operativo per smartphone CopperheadOS, basato su Android – «perché è una falla che si può sfruttare molto facilmente. A differenza di un bug legato a una corruzione della memoria, non ci sono sistemi che permettano davvero di ridurre il rischio».

Ciò significa, in buona sostanza, che tutti i dispositivi con Android sono vulnerabili al vecchio e pericoloso bug, e che non è dato sapere quando una correzione verrà distribuita, anche se ovviamente a questo punto le speranze si concentrano sul rilascio di fix previsto per dicembre.

Google, dal canto proprio, si difende spiegando che è colpa delle tempistica di rilascio se la correzione per Dirty Cow ancora non c’è.

Le patch per Android vengono infatti messe a disposizione di tutti un mese dopo che sono state rese disponibili per i produttori: in altre parole, quelle appena rilasciate sono state realizzate un mese fa, quando di Dirty Cow ancora non si sapeva nulla.

 

fonte

C’è una falla di sicurezza in Windows 10, ecco cosa fare

windows-10-fall-update-kqub-u10901500332552hgg-1024x57640lastampa-it

 

Potenziali problemi di sicurezza in vista per gli utenti Windows 10. Secondo quanto dichiarato da Google, il popolare sistema operativo è afflitto da una particolare vulnerabilità che, se sfruttata correttamente, può permettere a persone estranee di guadagnare l’accesso a PC non protetti. Da tempo ormai la casa di Mountain View impiega uno speciale gruppo al suo interno dedicato esclusivamente a scovare e denunciare potenziali minacce di questo tipo. Quando il team viene a capo di qualcosa di nuovo avvisa gli sviluppatori del software difettoso con una settimana di anticipo prima di diffondere l’informazione pubblicamente come è appena avvenuto.

 

Microsoft è stata avvisata il 21 ottobre, ma in un lasso di tempo così breve non ha fatto in tempo a porre rimedio al danno, i cui dettagli sono diventati di pubblico dominio. La reazione della casa di Redmond a caldo in effetti non è stata conciliante: «Quando si tratta di diffondere informazioni di questo tipo crediamo in un approccio coordinato; l’atto di Google mette i nostri clienti a rischio», ha dichiarato un portavoce a VentureBeat. La reazione degli ingegneri però non ha tardato ad arrivare e, secondo quando riportato dal responsabile della divisione Windows della multinazionale, martedì 8 novembre dovrebbe rendersi disponibile un aggiornamento che argina definitivamente il problema.

 

Nel frattempo le precauzioni da prendere sono semplici ma urgenti perché, a quanto risulta anche a Microsoft, il bug è già stato utilizzato per compiere attacchi mirati da almeno un gruppo di hacker: i russi di Fancy Bear. Per gli utenti Windows già dotati dell’aggiornamento dell’anniversario basta limitarsi all’uso dei browser Edge o Chrome almeno fino a martedì prossimo; coloro invece che non hanno effettuato o non hanno potuto effettuare l’update possono aggiornare Adobe Flash: la vulnerabilità di Windows infatti può essere sfruttata soltanto congiuntamente a questo software, che però gli sviluppatori Adobe hanno già avuto modo di riparare.