Salta al contenuto principale



Vulnerabilità critiche nella tecnologia eSIM: un attacco può compromettere la rete di qualsiasi operatore


Il laboratorio di ricerca Security Explorations ha presentatoi risultati di mesi di lavoro volti a svelarevulnerabilità nel cuore della tecnologia eSIM. L’attenzione si è concentrata sulla scheda eUICC di Kigen, certificata secondo gli standard GSMA e basata su un’implementazione proprietaria della macchina virtuale Java Card.

Nonostante i meccanismi di sicurezza multistrato dichiarati, tra cui la certificazione EAL4+, l’isolamento della memoria integrato e la resistenza agli attacchi di terze parti, il prodotto era suscettibile a un attacco riuscito che non solo consentiva il controllo dell’eSIM, ma dimostrava anche un crollo completo del modello di sicurezza affidabile nell’ecosistema eUICC.

La ricerca ha dimostrato che le vulnerabilità segnalate da Security Explorations nel 2019, ma all’epoca ignorate, non sono solo reali, ma anche potenzialmente devastanti. All’epoca, Oracle definì questi problemi “preoccupanti” e si rifiutò di riconoscerne la criticità. Oggi è chiaro: i bug ignorati nell’implementazione del bytecode di Java Card, come il type confusion tra oggetti e array, non sono stati risolti né nell’implementazione di riferimento di Oracle né in prodotti di terze parti come Kigen eUICC.

Security Explorations ha compromesso con successo una scheda eUICC Kigen, incluso il profilo di test TS.48, simulando l’installazione di un’applicazione Java dannosa sul canale SMS-PP. L’attacco ha estratto la chiave privata ECC che identifica la scheda GSMA, consentendo all’attaccante di scaricare e decriptare senza problemi i profili eSIM di diversi operatori di telefonia mobile, tra cui AT&T, Vodafone, Orange, T-Mobile e altri. Questi profili contenevano non solo impostazioni di rete, ma anche chiavi OTA sensibili, ID abbonato, applicazioni Java e parametri di servizio. In alcuni casi, le applicazioni estratte potevano essere modificate e reinstallate senza essere rilevate dall’operatore.

Uno dei test più significativi è stato un attacco alla rete Orange. I ricercatori hanno dimostrato la possibilità di clonazione di eSIM: un profilo duplicato installato su un altro dispositivo ha permesso l’intercettazione di chiamate e SMS in arrivo. Mentre il dispositivo malevolo era acceso, l’utente legittimo non ha ricevuto alcun messaggio, che la rete ha considerato recapitato. Tale comportamento minaccia non solo la privacy, ma anche l’affidabilità dei servizi di autenticazione a due fattori utilizzati da banche, servizi postali e altri sistemi critici.

Kigen ha riconosciuto la vulnerabilità e ha iniziato a collaborare con i ricercatori. L’azienda ha pagato una ricompensa di 30.000 dollari per un rapporto tecnico dettagliato e ha accettato un periodo di riservatezza di 90 giorni prima della pubblicazione. In seguito all’analisi, sono stati effettuati tentativi di eliminare la vulnerabilità implementando il controllo dei tipi in tutti i bytecode di Java Card. Tuttavia, Security Explorations ha osservato che il tentativo era formale e inefficace: il sistema controllava solo la parte superiore dello stack senza tracciare il flusso di controllo, il che lasciava decine di scenari vulnerabili. In altre parole, il “controllo universale” introdotto si è rivelato non funzionale, lasciando oltre 100 potenziali punti per gli attacchi.

In risposta alle vulnerabilità, la GSMA ha rivisto la specifica TS.48 per disabilitare la possibilità di installare applicazioni Java nei profili di test. Ha inoltre pubblicato un documento speciale con raccomandazioni per gli operatori del settore, che sottolinea la necessità di controllare le chiavi di gestione remota delle applicazioni. Tuttavia, i ricercatori ritengono che questi passaggi siano poco convincenti e non risolvano la radice del problema: una debolezza architetturale nella macchina virtuale Java Card, su cui è basato l’intero ecosistema eSIM.

È interessante notare che Kigen, nonostante la sua dichiarata indipendenza da Oracle, ha creato una propria implementazione della macchina virtuale, che tuttavia riproduceva gli stessi errori concettuali riscontrati nella Java Card Reference Implementation di Oracle. Allo stesso tempo, l’azienda ha dichiarato di non essere a conoscenza delle vulnerabilità segnalate da Security Explorations nel 2019. Tuttavia, secondo i ricercatori, un tentativo di contattare Kigen è stato effettuato già a novembre 2020 tramite un modulo di feedback dopo il webinar congiunto dell’azienda con Orange.

Uno dei risultati più allarmanti è stato che i server di Remote SIM Provisioning, inclusi quelli di IDEMIA e Thales, non riconoscevano i certificati eUICC compromessi. Ciò indica una mancanza sistemica di convalida e monitoraggio, che consente attacchi su larga scala senza essere rilevati. Inoltre, l’analisi ha mostrato che molte eSIM non implementano la verifica completa del bytecode Java Card, nonostante le raccomandazioni in tal senso contenute nella specifica SGP.25.

Il set di strumenti utilizzato dagli esperti ha permesso non solo di hackerare le schede ed estrarne il contenuto, ma anche di verificare la presenza di problemi di sicurezza tipici delle Java Card. È in grado di controllare automaticamente memoria, stack, variabili locali ed eseguire analisi del bytecode. Questi strumenti sono stati utilizzati sia per l’analisi eUICC di Kigen che per test su reti reali.

Gli autori dello studio sottolineano che il loro lavoro è stato svolto a proprie spese, senza finanziamenti esterni e, con un adeguato supporto, sarebbero pronti a fornire i risultati gratuitamente a tutti i membri GSMA. L’obiettivo dello studio è dimostrare il valore dell’analisi di sicurezza indipendente e l’importanza di prestare attenzione a dettagli sistematicamente ignorati dal settore per molti anni.

L'articolo Vulnerabilità critiche nella tecnologia eSIM: un attacco può compromettere la rete di qualsiasi operatore proviene da il blog della sicurezza informatica.




PlayStation Case Mod Hides Gamer Shame


[Zac] of Zac Builds has a shameful secret: he, a fully grown man, plays video games. Shocking, we know, but such people do exist in our society. After being rightfully laughed out of the family living room, [Zac] relocated his indecent activities to his office, but he knew that was not enough. Someone might enter, might see his secret shame: his PlayStation 5. He decided the only solution was to tear the game console apart, and rebuild it inside of his desk.

All sarcasm aside, it’s hard to argue that [Zac]’s handmade wooden desk doesn’t look better than the stock PS5, even if you’re not one of the people who disliked Sony’s styling this generation. The desk also contains his PC, a project we seem to have somehow missed; the two machines live in adjacent drawers.

While aesthetics are a big motivator behind this case mod, [Zac] also takes the time to improve on Sony’s work: the noisy stock fan is replaced by three silent-running Noctua case fans; the easy-to-confuse power and eject buttons are relocated and differentiated; and the Blu-ray drive gets a proper affordance so he’ll never miss the slot again. An NVMe SSD finishes off the upgrades.

Aside from the woodworking to create the drawer, this project relies mostly on 3D printing for custom mounts and baffles to hold the PS5’s parts and direct airflow where it needs to go. This was made much, much easier for [Zac] via the use of a 3D scanner. If you haven’t used one, this project demonstrates how handy they can be — and also some of the limitations, as the structured-light device (a Creality Raptor) had trouble with the shinier parts of the build. Dealing with that trouble still saved [Zac] a lot of time and effort compared to measuring everything.

While we missed [Zac]’s desk build, we’ve seen his work before: everything from a modernized iPod to woodensound diffusion panels.

youtube.com/embed/aSUcNWWdg8Y?…


hackaday.com/2025/07/11/playst…



Milioni di veicoli a rischio di attacchi RCE tramite il bug Bluetooth PerfektBlue


Quattro vulnerabilità, denominate PerfektBlue, interessano lo stack Bluetooth BlueSDK di OpenSynergy. Le vulnerabilità consentono l’esecuzione remota di codice arbitrario e potrebbero contribuire all’accesso a componenti critici nei veicoli di produttori come Mercedes-Benz AG, Volkswagen e Škoda. OpenSynergy ha confermato i problemi a giugno 2024 e ha rilasciato le patch a settembre. Tuttavia, molte case automobilistiche non hanno ancora implementato gli aggiornamenti nel loro firmware.

Le vulnerabilità sono state scoperte dagli specialisti di PCA Cyber Security, un’azienda specializzata in sicurezza automobilistica. È importante sottolineare che l’azienda partecipa regolarmente alla competizione Pwn2Own Automotive e ha scoperto più di 50 bug in diversi sistemi automobilistici dall’anno scorso. Secondo i ricercatori, i problemi di PerfektBlue riguardano “milioni di dispositivi nel settore automobilistico e non solo”. Tuttavia, gli esperti hanno studiato il binario compilato di BlueSDK, poiché semplicemente non disponevano del codice sorgente.

Le vulnerabilità variano in gravità e possono consentire l’accesso ai componenti interni di diversi veicoli tramite il sistema di infotainment.

  • CVE-2024-45434 – utilizzo dopo la liberazione nel servizio AVRCP responsabile della gestione dei profili multimediali tramite Bluetooth;
  • CVE-2024-45431 – Validazione errata dell’identificativo del canale CID in L2CAP (Logical Link Control and Adaptation Protocol);
  • CVE-2024-45433 – Errore di terminazione della funzione del protocollo RFCOMM (Radio Frequency Communication);
  • CVE-2024-45432 – Parametro non valido passato durante la chiamata della funzione RFCOMM.

Sebbene i ricercatori non rendano noti tutti i dettagli tecnici, scrivono che un aggressore connesso a un dispositivo vulnerabile ha la capacità di manipolare il sistema, aumentare i privilegi e passare ad altri componenti. PerfektBlue è un attacco RCE a 1 clic, perché l’attaccante deve solo convincere l’utente ad accettare la richiesta di associazione con il proprio dispositivo. Alcune case automobilistiche configurano i loro sistemi in modo tale che l’associazione sia possibile anche senza conferma.

PCA Cyber Security ha dimostrato che PerfektBlue funziona con le unità principali di Volkswagen ID.4 (sistema ICSA3), Mercedes-Benz (NTG6) e Skoda Superb (MIB3).

Guscio posteriore per Mercedes-Benz NTG6

Si sottolinea che dopo l’esecuzione di codice remoto nel contesto del sistema di infotainment dell’auto, un aggressore può tracciare le coordinate GPS, origliare le conversazioni in auto, accedere ai contatti telefonici del proprietario e anche eseguire movimenti laterali e raggiungere sottosistemi critici dell’auto. BlueSDK di OpenSynergy è ampiamente utilizzato al di fuori del settore automobilistico, ma è difficile individuare chi altro lo utilizzi nei propri prodotti (a causa della personalizzazione, del rebranding e della mancanza di trasparenza).

I ricercatori hanno informato Volkswagen, Mercedes-Benz e Škoda dei problemi riscontrati, concedendo loro tempo sufficiente per implementare le soluzioni. Tuttavia, gli esperti non hanno mai ricevuto risposta dalle case automobilistiche. I rappresentanti della Mercedes-Benz non hanno risposto alle richieste dei giornalisti e la Volkswagen ha affermato di aver avviato un’indagine subito dopo aver ricevuto informazioni sulle vulnerabilità. “L’indagine ha dimostrato che in determinate condizioni è possibile connettersi al sistema di infotainment del veicolo tramite Bluetooth senza autorizzazione”, ha affermato la Volkswagen.

Ma l’azienda ha sottolineato che l’exploit funzionerà solo se saranno soddisfatte alcune condizioni:

  • l’aggressore si trova entro un raggio di 5-7 metri dall’auto;
  • il quadro dell’auto è acceso;
  • il sistema di infotainment è in modalità di associazione (l’utente ha avviato manualmente l’aggiunta del dispositivo);
  • l’utente conferma sullo schermo la connessione di un dispositivo Bluetooth esterno.

Anche se queste condizioni sono soddisfatte, durante l’attacco l’aggressore deve rimanere entro un raggio di 5-7 metri dall’auto per mantenere l’accesso. L’azienda ha fatto notare separatamente che, anche in caso di compromissione riuscita, un hacker non sarà in grado di compromettere le funzioni critiche dell’auto, tra cui lo sterzo, i sistemi di assistenza alla guida, il funzionamento del motore e l’impianto frenante (che sono controllati da un’unità separata con meccanismi di protezione propri).

L'articolo Milioni di veicoli a rischio di attacchi RCE tramite il bug Bluetooth PerfektBlue proviene da il blog della sicurezza informatica.



Sviluppatori nel mirino di ZuRu: il malware si nasconde nelle app legittime per macOS


@Informatica (Italy e non Italy 😁)
I ricercatori di SentinelOne hanno dichiarato di aver osservato la nuova variante del malware ZuRu mascherata da client SSH multipiattaforma e strumento di gestione server Termius alla fine di maggio scorso. Ecco cos'è ZuRu e perché è



Arriva il battesimo del fuoco (simulato) per i carri M1A2 Abrams di Taiwan

@Notizie dall'Italia e dal mondo

I carri americani M1A2 Abrams hanno fatto la loro comparsa pubblica durante le esercitazioni militari annuali, mettendo in scena manovre e tiri a fuoco vivo nel fango del campo di addestramento di Hsinchu. Il presidente taiwanese Lai Ching-te, che ha assistito alle manovre



Supply chain: più sicurezza oggi, meno scuse per domani


@Informatica (Italy e non Italy 😁)
Mettere in sicurezza la supply chain è un passaggio indispensabile per mantenere una corretta postura di sicurezza cyber, altrimenti le vulnerabilità contribuiranno a realizzare le minacce emergenti le cui conseguenze negative si riverberano sull'intera filiera. A prescindere dal rientrare



Il Green Deal è vivo e vegeto: una pessima notizia per l’industria europea

@Politica interna, europea e internazionale

Lo scorso maggio, la Commissione europea ha tagliato le stime di crescita per il 2025 al +0,9% per l’eurozona e al +1,1% per l’Europa a 27 membri. Si conferma, così, uno scenario di perdurante crescita flebile, prossima alla stagnazione. Parimenti, l’Eurostat



Fedinews.it ha cambiato veste e ora include anche le categorie di citiverse.it

Grazie a @Ska de @Le Alternative abbiamo rinnovato la veste grafica di #fedinews che oggi può integrare non più soltanto i feed dell'istanza #Lemmy feddit.it ma anche i contributi pubblicati su citiverse.it e potenzialmente di qualsiasi altra istanza del #Forumverso (Lemmy, Piefed, Mbin, NodeBB, etc)

@Che succede nel Fediverso?

fedinews.it/



Rischi invisibili: le estensioni del browser


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stension…
Un caso di cronaca, una tragedia per milioni di persone, una nuova e scioccante consapevolezza per tutti: il web fa schifo, è una giungla e non ci si può navigare pensando di essere nel giardino dell'eden. Vero, le questioni tecniche sono ostiche, chiunque viene

Privacy Pride reshared this.



Tecnologia, autonomia strategica e cultura operativa. L’Aeronautica secondo Conserva

@Notizie dall'Italia e dal mondo

Durante la sua prima audizione in Senato, il nuovo Capo di Stato Maggiore dell’Aeronautica Militare, Antonio Conserva, ha delineato le linee direttrici di una trasformazione profonda della Forza Armata, ispirata a una visione ampia, integrata e lungimirante della sicurezza nazionale. Un’analisi




REPORTAGE. Cisgiordania: l’avamposto dei coloni israeliani sulle ceneri di Al Muarrajat


@Notizie dall'Italia e dal mondo
Nella Valle del Giordano i “giovani delle colline” cancellano un altro piccolo villaggio palestinese. Dal 7 ottobre 2023, trenta comunità beduine sono state costrette a evacuare per le violenze dei coloni israeliani
L'articolo



Politica senza potere: attivismo egiziano in crisi (Parte 2)


@Notizie dall'Italia e dal mondo
Sia in Egitto che all’estero, l’azione politica si è ridotta alla produzione di dossier, alla documentazione delle violazioni e alla stesura di rapporti, il tutto premettendo l’idea che un impegno politico efficace sia possibile solo all’estero, mentre il paesaggio interno è incapace di



James Lee Burke – Arcobaleno di vetro
freezonemagazine.com/news/jame…
In libreria dall’11 Luglio 2025 Con Arcobaleno di vetro, in uscita per Jimenez Edizioni venerdì 11 luglio nella traduzione di Gianluca Testani, si completa per la prima volta in Italia l’intera serie dedicata al detective Dave Robicheaux. Ambientata nei territori torbidi e affascinanti della Louisiana più profonda, la saga di Robicheaux è da quasi […]
L'articolo James Lee Burke –




Paolo Rumiz – Trans Europa Express
freezonemagazine.com/articoli/…
Dopo aver letto Il Ciclope e aver fatto con Rumiz un “viaggio immobile” nell’isola sperduta in mezzo all’Adriatico che ha ispirato quel libro, ho voluto fare un’esperienza diversa, sempre con lo stesso autore che amo molto, e percorrere con lui la cerniera tra Europa e ex Urss, la frontiera che, partendo dalle terre polari della […]
L'articolo Paolo Rumiz – Trans Europa Express proviene




Spagna. Sei attiviste condannate a tre anni di carcere, insorgono i sindacati


@Notizie dall'Italia e dal mondo
Mobilitazione in tutta la Spagna per chiedere l'indulto per sei attivisti dei sindacati condannati da un tribunale per la loro partecipazione ad un conflitto con un datore di lavoro accusato di mobbing e molestie sessuali
L'articolo Spagna. Sei attiviste condannate a tre anni di



i cazzari che parlano parlano parlano...ma alla fine è solo merda.. e pensare che c'è chi ci ha vinto le elezioni con questa merda... dove sono no le scuse e la presa di coscienza di tutti quelli che dicevano "e allora bibbiano"? in questo paese tutti accusano ma nessuno si scusa mai.



in reply to Troy

@troyunrau
Who are the people behind fedecan?

(I could reach out to them to invite them to FediCon.)

@Troy
in reply to @reiver ⊼ (Charles)

You can try contacting @Shadow@lemmy.ca or @admin@lemmy.ca. Or send an email to support@fedecan.ca
in reply to Poliverso

@poliverso

I DM'ed those 2 addresses.

(I will see if I get a response there first. And, if not, then try e-mailing.)

in reply to Troy

I'd go but that would mean flying 6 hours from Quebec to BC and all the associated expenses 🙁




è un mondo difficile


è difficile restare fedele ai miei valori e convinzioni.
Non so.. Fare la spesa boicottando prodotti di aziende che traggono profitto dal genocidio palestinese (ad esempio, non mi ero mai resa conto che la mia mayo preferita fosse di Nestlé 🙁

), o essere contro gli sprechi ma non volere più utilizzare prodotti che avevo acquistato in precedenza (cosmetici, cibo in dispensa, detersivi...). Quelli ancora chiusi li ho messi nella cesta solidale del mio paese*.. ma quelli già iniziati? Che dilemma, li butto o li uso ?

Pause caffè piene di discorsi superficiali e di disinformazione, gossip sui colleghi a cui non voglio partecipare - ma non voglio nemmeno restare sempre isolata.

Essere onesta, in un ambiente di lavoro tossico.

-

*l'articolo non le rende giustizia: la cesta solidale, l'ho -orgogliosamente- creata (e ripristinata diverse volte) io, durante la pandemia, e da allora resiste 😀

#boicottare #cestasolidale #lavoro #valori #mayonnaise #thomy #nestle

in reply to aimee80

@aimee80

Io credo che non sia una corsa, da qui in avanti magari smetti di comprare ma quelli che hai perché non usarli?

Anche perché tanto i soldi ormai glieli hai dati 😁

Questa voce è stata modificata (4 mesi fa)



Chi deve denazificare chi?


Consiglio la lettura di questo libro.

Leggete l'estratto di questo libro, e poi pensate a Travaglio, a Orsini, al Fatto Quotidiano.

Poi chiedetevi perché siamo molto in basso nelle classifiche sull'informazione libera a livello mondiale.

"Secondo il sociologo della Chapman University della California, Andrea Molle, intervistato dalla RAI[76], “l’ideologia del Gruppo Wagner, che si associa alla sua dimensione per così dire aziendale, associa il neonazismo con il neopaganesimo slavo molto diffuso in Russia a partire dagli anni ‘70 del secolo scorso. Io parlerei di una forma esoterica di nazismo”. Il professore fa esplicito riferimento ad una particolare “declinazione dell’ideologia nazionalsocialista” con la quale venivano fusi gli elementi classici del nazismo con altri tipici del misticismo, occultismo ed esoterismo in voga in Germania a cavallo tra il 1800 ed il 1900. “Il Gruppo Wagner - afferma - riprende alcuni di questi contenuti nella propria estetica, come l’uso di rune sui propri mezzi, e nelle ritualità che sembrano caratterizzarlo”. Il sociologo parla anche di contatti tra Wagner e gli ambienti legati all’ultra destra e nazionalisti russi, i cui militanti sarebbero in larga parte impiegati anche nelle operazioni militari in Ucraina, ma non solo russi. Spiega anche che “abbiamo notizie di rapporti tra il gruppo Wagner e altri gruppi di estrema destra in Europa, ma anche negli Stati Uniti e in altri paesi del mondo. Alcuni ricercatori sostengono che negli ultimi anni, membri di gruppi estremisti (ad esempio tedeschi) e dei paesi dell’est Europa abbiano partecipato a sessioni di addestramento organizzate dalle PMC (private military company) russe tra le quali è ragionevole pensare anche il Gruppo Wagner”. Un ruolo determinante nella formazione e nell’addestramento delle milizie non ufficiali delle quali si avvale il Cremlino spetta, come si è visto, al Movimento Imperiale Russo, al quale ha dedicato attenzione anche il Centro per la Sicurezza e la Cooperazione Internazionale (CISAC)[77] centro di ricerca della prestigiosa Università di Stanford in California. Secondo il CISAC, il MIR “è un'organizzazione militante della supremazia bianca di estrema destra con sede a San Pietroburgo, in Russia. Fondato nel 2002, il gruppo promuove il nazionalismo etnico russo, sostiene la restaurazione del regime zarista russo e cerca di alimentare l'estremismo della supremazia bianca in Occidente. MIR (o RIM) mantiene contatti con gruppi neonazisti e suprematisti bianchi in Europa e negli Stati Uniti."

Setaccioli, Marco. Scemi di pace: Come i "pacifinti" ingannano l'Italia, diffondendo e mascherando le menzogne del Cremlino (pp.177-178). Edizione del Kindle.

#ucraina
#guerra
#mosca
#russia
#nazismo
#neonazismo
#wagner
#distopia
#disinformazione
#ilfattoquotidiano
#Orsini



è così deludente che anche una sola persona nel mondo pensi che questi individui siano esseri umani... e non bestie.


Nasce Global Sumud Flotilla. Presto decine di imbarcazioni salperanno per Gaza


@Notizie dall'Italia e dal mondo
Attivisti della Freedom Flotilla Coalition, della Global March to Gaza e del convoglio Sumud si sono uniti nel più grande sforzo civile contro il blocco di Gaza imposto da Israele
L'articolo Nasce Global Sumud Flotilla. Presto decine di imbarcazioni



#Ucraina, il circo dei perdenti


altrenotizie.org/primo-piano/1…


#NoiSiamoLeScuole, questa settimana è dedicato alla Scuola “Raffaele Resta” di Taormina (ME) e all’IC “Gabriele D’Annunzio” di Motta Sant’Anastasia (CT) che, grazie ai fondi del #PNRR per la costruzione di nuove scuole, potranno rinascere più efficie…