Salta al contenuto principale

Cybersecurity & cyberwarfare ha ricondiviso questo.


La proprietà aperta e i suoi nemici: suicidi eccellenti nella Silicon Valley

Il recente (presunto) suicidio del programmatore indiano ventiseienne Suchir Balaji, un giovane che aveva alle spalle quattro anni di lavoro presso il centro di ricerca di OpenAI, è un evento di una tale gravità da richiedere un ripensamento in merito al ruolo svolto dalla proprietà intellettuale negli ultimi quarant’anni

pillole.graffio.org/pillole/su…

@pirati

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


TikTok annuncia che il 19 gennaio sarà inattivo negli Stati Uniti, in cerca di "chiarezza" e "rassicurazioni" dalla Casa Bianca

TikTok sarà messo fuorilegge negli Stati Uniti o no? Nessuno lo sa davvero, ed è questo il punto che vogliamo sottolineare qui. Con così tanta incertezza su cosa vogliano davvero il presidente degli Stati Uniti in arrivo e quello in uscita, TikTok ne ha abbastanza.

techradar.com/computing/tiktok…

@informatica

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il responsabile di prodotto ChatGPT testimonierà nel caso istruito dal governo degli Stati Uniti contro Google

I concorrenti di Google affrontano barriere di ingresso insormontabili. Questo è il punto nodale del caso antitrust contro il gigante della tecnologia. Il governo si sta rivolgendo al responsabile di prodotto di ChaptGPT, Nick Turley, per sentirlo come testimone nella speranza che possa aiutare a rafforzare il caso

techcrunch.com/2025/01/17/chat…

@informatica

Questa voce è stata modificata (3 giorni fa)

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il Dipartimento di Giustizia conferma che il soldato dell'esercito americano arrestato è collegato agli attacchi informatici ad AT&T e Verizon

Cameron John Wagenius, uno specialista delle comunicazioni dell'esercito americano, in Texas il 20 dicembre, è stato arrestato in base a un atto di accusa di due pagine della giuria popolare che accusava il militare di aver trasferito illegalmente registrazioni telefoniche riservate.

techcrunch.com/2025/01/18/doj-…

@informatica

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Violazione dei dati di Otelier espone informazioni e prenotazioni alberghiere di milioni di persone

La piattaforma di gestione alberghiera Otelier ha subito una violazione dei dati dopo che gli autori della minaccia hanno violato il suo archivio cloud Amazon S3 per rubare le informazioni personali di milioni di ospiti e le prenotazioni di noti marchi alberghieri come Marriott, Hilton e Hyatt. [...]

bleepingcomputer.com/news/secu…

@privacypride

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


La FTC ordina alla GM di smettere di raccogliere e vendere i dati dei conducenti

La Federal Trade Commission (FTC) ha annunciato un'azione legale contro la General Motors (GM) e la sua sussidiaria, OnStar, per la raccolta e la vendita illecite di dati sulla geolocalizzazione precisa e sul comportamento di guida dei conducenti senza il loro previo consenso. [...]

bleepingcomputer.com/news/lega…

@privacypride


Cybersecurity & cyberwarfare ha ricondiviso questo.


L’amministrazione Biden definisce la situazione TikTok come un’acrobazia. Forse estensione a 90 giorni prima del divieto
#tech
spcnet.it/lamministrazione-bid…
@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.


Guida all’Installazione di Joomla con Nginx su Ubuntu 24.04
#tech
spcnet.it/guida-allinstallazio…
@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.


The increasing popularity of real estate scams in the Middle-East
#CyberSecurity
securebulletin.com/the-increas…



Learn New Tools, or Hone Your Skill with the Old?


Buried in a talk on AI from an artist who is doing cutting-edge video work was the following nugget that entirely sums up the zeitgeist: “The tools are changing so fast that artists can’t keep up with them, let alone master them, before everyone is on to the next.” And while you might think that this concern is only relevant to those who have to stay on the crest of the hype wave, the deeper question resounds with every hacker.

When was the last time you changed PCB layout software or refreshed your operating system? What other tools do you use in your work or your extra-curricular projects, and how long have you been using them? Are you still designing your analog front-ends with LM358s, or have you looked around to see that technology has moved on since the 1970s? “OMG, you’re still using ST32F103s?”

It’s not a simple question, and there are no good answers. Proficiency with a tool, like for instance the audio editor with which I crank out the podcast every week, only comes through practice. And practice simply takes time and effort. When you put your time in on a tool, it really is an investment in that it helps you get better. But what about that newer, better tool out there?

Some of the reluctance to update is certainly sunk-cost fallacy, after all you put so much sweat and tears into the current tool, but there is also a real cost to overcome to learn the new hotness, and that’s no fallacy. If you’re always trying to learn a new way of doing something, you’re never going to get good at doing something, and that’s the lament of our artist friend. Honing your craft requires focus. You won’t know the odd feature set of that next microcontroller as well as you do the old faithful – without sitting down and reading the datasheet and doing a couple finger-stretching projects first.

Striking the optimal balance here is hard. On a per-project basis, staying with your good old tool or swapping to the new hotness is a binary choice, but across your projects, you can do some of each. Maybe it makes sense to budget some of your hacking time into learning new tools? How about ten percent? What do you think?

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/01/18/learn-…



Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF


Una vulnerabilità nel plug-in W3 Total Cache, installato su oltre un milione di siti che eseguono WordPress, consente agli aggressori di accedere a varie informazioni, inclusi i metadati delle applicazioni cloud.

Il plug-in W3 Total Cache utilizza diversi metodi di memorizzazione nella cache e viene utilizzato per ottimizzare la velocità del sito, ridurre il tempo di caricamento della pagina e migliorare il posizionamento SEO.

La vulnerabilità scoperta ha ricevuto l’identificatore CVE-2024-12365. E sebbene gli sviluppatori del plugin abbiano già rilasciato una patch, centinaia di migliaia di siti non sono ancora aggiornati alla versione corretta.

Secondo gli specialisti di Wordfence, il problema si verifica a causa della mancanza del controllo dei diritti nella funzione is_w3tc_admin_page in tutte le versioni del plugin fino alla 2.8.2. Ciò ti consente di accedere al nonce del plugin ed eseguire azioni non autorizzate. Si sottolinea che un utente malintenzionato può sfruttare questa vulnerabilità se è autorizzato e dispone di diritti almeno a livello di abbonato, cosa che non è affatto difficile da fare.

Tra i principali rischi derivanti dallo sfruttamento di CVE-2024-12365, i ricercatori elencano:

  • SSRF (Server-Side Request Forgery) – esecuzione di richieste che potrebbero rivelare dati sensibili, inclusi metadati di applicazioni cloud;
  • divulgazione di informazioni;
  • abuso di servizi – superamento dei limiti dei servizi di cache, che può influire sulle prestazioni del sito e aumentare i costi per i suoi proprietari.

Si consiglia vivamente agli amministratori di aggiornare il plugin alla versione 2.8.2, dove il problema è già stato risolto.

Attualmente, secondo le statistiche di wordpress.org, circa 150.000 siti hanno già installato l’aggiornamento, ma centinaia di migliaia di siti rimangono ancora vulnerabili.

L'articolo Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF proviene da il blog della sicurezza informatica.



Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo


Google è sinonimo di motori di ricerca online e ha dominato questo mercato per molti anni con una quota di mercato superiore al 90%. Tuttavia, secondo le ultime statistiche, più utenti di Internet sono passati di recente ad altri
motori di ricerca rispetto agli ultimi dieci anni. Negli ultimi tre mesi dell’anno precedente, la quota di mercato del leader di mercato è scesa sotto il 90 percento per la prima volta dall’inizio del 2015.

Lo hanno riportato le statistiche di Statcounter. Secondo il rapporto, la quota di Google tra i motori di ricerca utilizzati in tutto il mondo è stata costantemente inferiore al 90 percento nell’ultimo trimestre del 2024: 89,34 percento a ottobre, 89,99 percento a novembre e 89,73 percento a dicembre. Non si tratta quindi più solo di un valore anomalo di un mese; gli osservatori stanno ipotizzando una tendenza.

Una quota di mercato di oltre l’89% può ancora essere definita dominante. Tuttavia, è notevole quando si estende su un periodo di tre mesi. Questo è stato il caso l’ultima volta nei primi tre mesi di dieci anni fa. Nei mesi da gennaio a marzo 2015, la quota di mercato del motore di ricerca di Google ha oscillato tra l’89,47 e l’89,62 percento. Da allora, Google ha sempre raggiunto il 90-92 percento.

Si potrebbe supporre che gli utenti di Internet avrebbero utilizzato chatbot e altri modelli di intelligenza artificiale per ottenere informazioni. Tuttavia, le statistiche non lo dimostrano, poiché si concentrano sui motori di ricerca tradizionali.

Secondo queste statistiche, Bing di Microsoft è la seconda ricerca Internet più utilizzata con il 3,97 percento. Quasi esattamente un anno fa,
la quota di mercato di Bing era del tre percento, nonostante l’integrazione di ChatGPT. A spese di Google, anche Yandex e Yahoo hanno fatto qualche guadagno, con quote di mercato recenti rispettivamente del 2,56% e dell’1,29%. Baidu, DuckDuckGo & Co. rimangono ben al di sotto dell’uno percento.

L'articolo Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo proviene da il blog della sicurezza informatica.



Cybersecurity & cyberwarfare ha ricondiviso questo.


NEW: After the "massive" PowerSchool breach, and partly because of the company initial response, school workers had to band together an help each other investigate the hack.

“We need our friends to act quickly because they can’t really trust PowerSchool’s information right now," said Adam Larsen who does tech at a school that wasn't impacted, but who still helped others out, told me.

techcrunch.com/2025/01/18/how-…

reshared this



Cybersecurity & cyberwarfare ha ricondiviso questo.


Online la nuova puntata nella newsletter #NINAsec, per avere un recap generale sul mondo #cyber dell'ultima settimana...
E il solito 😜 FunFact ⤵️

🔗 ninasec.substack.com/p/securit…



JTAG & SWD Debugging on the Pi Pico


[Surya Chilukuri] writes in to share JTAGprobe — a fork of the official Raspberry Pi debugprobe firmware that lets you use the low-cost microcontroller development board for JTAG and SWD debugging just by flashing the provided firmware image.

We’ve seen similar projects in the past, but they’ve required some additional code running on the computer to bridge the gap between the Pico and your debugging software of choice. But [Surya] says this project works out of the box with common tools such as OpenOCD and pyOCD.

As we’ve cautioned previously, remember that the Pi Pico is only a 3.3 V device. JTAG and SWD don’t have set voltages, so in the wild you could run into logic levels from 1.2 V all the way to 5.5 V. While being able to use a bare Pico as a debugger is a neat trick, adding in a level shifter would be a wise precaution.

Looking to get even more use out of those Pi Picos you’ve got in the parts bin? How about using it to sniff USB?


hackaday.com/2025/01/18/jtag-s…



A PDA From An ESP32


The ESP32 series of microcontrollers have been with us for quite a few years now and appeared in both Tensilica and RISC-V variants, both of which deliver an inexpensive and powerful device. It’s thus shown up in quite a few handheld computers, whether they be conference badges or standalone devices, and this is definitely a field in which these chips have more to give. We’re pleased then to see this e-ink PDA from [ashtf8], which we think raises the bar on this type of device.

At its heart is an ESP32-S3, on the back side of a QWERTY keyboard PCB, and for a display it has an e-ink screen. To get over the annoying e-ink refresh when typing text it uses a hybrid of e-ink and OLED, with a small OLED holding the current line which can be periodically sent to the e-ink. Perhaps the nicest thing about the hardware though is the clear resin printed clamshell case, and a hand-cast silicone membrane for the keyboard. That has always been a part considered difficult to produce, and here he is making one from scratch. Take a look at the video below the break.

Software-wise it has a range of apps with more promised, but even as it stands it looks useful enough to work with. If that’s not enough, then perhaps an ESP32 operating system would help.

youtube.com/embed/308KoLSLlCc?…


hackaday.com/2025/01/18/a-pda-…



Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet


È stata scoperta una fuga di dati su larga scala che ha colpito i residenti in Cina. Sebbene la fuga di dati personali sia ormai da tempo un fenomeno di routine, questo caso si distingue per la sua portata: su un server non protetto sono stati trovati oltre 1,5 miliardi di record contenenti dati di utenti di aziende leader del Regno di Mezzo.

Gli specialisti di cybernews hanno scoperto un server Elasticsearch non protetto con informazioni dei clienti delle più grandi piattaforme cinesi: dal colosso commerciale JD.com e il social network Weibo al servizio taxi DiDi. Il repository contiene dati di molte aziende che operano in una varietà di settori dell’economia e della sfera sociale.

Dopo aver studiato la serie di dati, gli analisti sono giunti alla conclusione che si trattava di una raccolta unica: alcune informazioni erano già apparse su Internet in precedenza, ma molte voci sono emerse per la prima volta. Per un certo numero di aziende presenti nell’elenco, i ricercatori non hanno trovato prove di fughe di notizie precedenti.

Il fatto che il proprietario del server sia sconosciuto suggerisce che la raccolta di informazioni sia di natura criminale. Una base di tale portata e diversità è un vero tesoro per gli aggressori. Avendo informazioni dettagliate sulle persone, i criminali possono organizzare una serie di attacchi: impersonare le vittime, inviare e-mail di phishing utilizzando informazioni personali, hackerare conti bancari e altri account riservati.

Per diversi mesi il server rimase a disposizione di tutti. Il team di Cybernews ha cercato con insistenza di contattare il centro cinese di risposta agli incidenti informatici CERT prima che la falla di sicurezza fosse chiusa.

Anche la composizione dei file compromessi è impressionante: nomi completi, indirizzi e-mail, identificatori su diverse piattaforme, nomi utente, numeri di telefono, cartelle cliniche, documenti bancari, informazioni su viaggi e istruzione. Inoltre, ogni azienda o settore ha il proprio set unico.

Il blocco più grande proveniva dal messenger QQ di Tencent, sebbene in precedenza avesse riscontrato regolarmente perdite. Segue il social network Weibo con 504 milioni di voci – ma qui la situazione è ambigua: nel 2020 una quantità simile di informazioni (538 milioni di voci) sugli utenti di questa piattaforma era già stata venduta sui forum degli hacker.

I ricercatori erano molto più interessati ai 142 milioni di record del negozio online JD.com (Jingdong): questo sito non aveva mai riscontrato incidenti del genere in precedenza. Il database conteneva anche informazioni del più grande servizio di corriere SF Express: oltre 25 milioni di record di clienti e ulteriori 100mila documenti di consegna.

Il leader cinese del mercato dei taxi DiDi ha perso i dati di oltre 20 milioni di clienti. Anche se in precedenza l’affidabilità della sicurezza informatica dell’azienda aveva sollevato dubbi, per la prima volta si è verificata una fuga di dati di tale portata nel servizio.

Il settore medico è rappresentato da diversi blocchi: cartelle cliniche degli infermieri nella provincia del Sichuan (decine di migliaia), informazioni su medici e pazienti (milioni di cartelle), documenti delle farmacie (400mila). Anche il settore finanziario è stato gravemente colpito: informazioni sui titoli (243mila), dati sul fondo di previdenza sociale (531mila), informazioni sui clienti di China Union Pay (1,1 milioni), sui depositanti della China Merchants Bank (milioni) e sulla Banca della Cina (985) sono trapelate. Separatamente nell’archivio c’è un file “Criptovaluta” con 100mila voci.

Nel segmento educativo sono trapelate informazioni sugli studenti della provincia di Zhejiang (9 milioni) e sui laureati (366mila). L’industria automobilistica è rappresentata dai database dello sviluppatore Zhilian Technology (1,1 milioni), informazioni sui proprietari di auto (2,6 milioni) e sugli studenti di una determinata scuola guida (3,5 milioni).

Altri risultati includevano dati sui clienti di un operatore di telefonia mobile senza nome (65mila), informazioni sui residenti di Pechino (196mila), un database di clienti di KFC China (5 milioni) e documenti di registrazione delle famiglie (5,4 milioni). Meritano un’attenzione particolare le raccolte con connotazioni politiche: “paesi amici” (313mila), “dati dai paesi vicini” (2 milioni) e “Partito Comunista di Shanghai” (1,6 milioni di documenti).

Resta il mistero di 74 milioni di record in cartelle i cui nomi sono formati da caratteri casuali o non possono essere tradotti.

Gli esperti di cybernews lanciano l’allarme: le informazioni personali raccolte in così tanti ambiti della vita aprono opportunità senza precedenti per gli aggressori. Non solo possono rubare identità e condurre sofisticate campagne di phishing, ma anche ottenere l’accesso a sistemi critici: dopo tutto, tra gli archivi compromessi ci sono informazioni relative ad agenzie governative e infrastrutture strategiche.

L'articolo Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


La Commissione Europea ha richiesto a Elon Musk di fornire tutti i documenti riguardanti il funzionamento dell’algoritmo della piattaforma X in relazione alla moderazione e all’amplificazione dei contenuti.
Questa decisione rientra nell’indagine avviata su sollecitazione di politici tedeschi, che hanno accusato il social network di favorire la diffusione di contenuti legati all’estrema destra in vista delle elezioni in Germania, potenzialmente in violazione del Digital Services Act dell’UE.
politico.eu/article/european-c…



A Field Expedient Welder Only MacGyver Could Love


If you needed to weld something in a pinch, what’s the minimum complement of equipment you could get away with? In [Professor Bardal]’s case, it’s a couple of motorcycle batteries and a roll of flux-core wire, and not much else.

We suspect this one is going to elicit quite a few comments, not least by the welding fans who no doubt will be triggered by just about everything in the video below, especially by characterizing this as MIG welding; it’s FCAW, or flux-core arc welding. But it bears some superficial similarities to MIG, at least insofar as there’s a consumable wire electrode through which a high-current DC supply flows, creating enough heat to melt it and the base metal. In this case, the current is provided by a pair of 12-volt motorcycle batteries hooked together in series. There’s also a torch of sorts — a short length of copper capillary tubing with a 1-mm inside diameter clamped in the jaws of a stick welder stinger, or a pair of locking pliers if you’re really in a pinch. The torch is connected to the negative terminal on the battery with a jumper cable, and the positive terminal is connected to the workpiece.

To create the weld, a piece of 0.8-mm flux-core welding wire is threaded through the capillary and into the joint, and fed by hand as it’s consumed. It’s awkward and awful, but it works. Of course, there’s no control over amperage as there would be with a legit welding machine, which would make it hard to adapt this method to different materials. Weld quality appears poor, too. But we suspect that if you were in a position to need a welder like this, you wouldn’t really care about any of that.

Fabricobbled welding rigs seem to be [Professor Bardal]’s thing — witness this much more professional MIG welder, complete with a baking soda and vinegar shielding gas generator.

youtube.com/embed/Z3cc_ph1Wv4?…

Thanks to [Danjovic] for the tip.


hackaday.com/2025/01/17/a-fiel…



No Crystal Earpiece? No Problem!


A staple of starting off in electronics ion years past was the crystal set radio, an extremely simple AM radio receiver with little more than a tuned circuit and a point contact diode as its components. Point contact diodes have become difficult to find but can be replaced with a cats whisker type detector, but what about listening to the resulting audio? These circuits require a very high impedance headphone, which was often supplied by a piezoelectric crystal earpiece. [Tsbrownie] takes a moment to build a replacement for this increasingly hard to find part.

It shouldn’t have come as a surprise, but we were still slightly taken aback to discover that inside these earpieces lies the ubiquitous piezoelectric buzzer element. Thus given a 3D-printed shell to replace the one on the original, it’s a relatively simple task to twist up a set of wires and solder them on. The result is given a test, and found to perform just as well as the real thing, in fact a little louder.

In one sense this is such a simple job, but in another it opens up something non-obvious for anyone who needs a high impedance earpiece. The days of the crystal radios and rudimentary transistor hearing aids these parts were once the main target for may both have passed, but just in case there’s any need for one elsewhere, now we can fill it. Take a look at the video, below the break.

Fancy trying a crystal radio? We’ve got you covered.

youtube.com/embed/ARtfLB0nQ5k?…


hackaday.com/2025/01/17/no-cry…



Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale


Il 31 dicembre 2024, la Commissione Nazionale per lo Sviluppo e la Riforma, insieme all’Ufficio Nazionale dei Dati e al Ministero dell’Industria e dell’Informatizzazione della Cina, ha pubblicato le “Linee guida per la costruzione dell’infrastruttura nazionale dei dati”.

Questo documento definisce l’infrastruttura dei dati come un nuovo tipo di infrastruttura che fornisce servizi di raccolta, aggregazione, trasmissione, elaborazione, circolazione, utilizzo, gestione e sicurezza dei dati, integrando hardware, software, algoritmi, standard e meccanismi.

Le linee guida mirano a promuovere la condivisione dei dati e a costruire un’infrastruttura che faciliti l’utilizzo efficace dei dati come elemento chiave per lo sviluppo economico e sociale. Questo approccio riflette l’importanza crescente attribuita alla gestione e all’utilizzo dei dati nella strategia nazionale cinese, riconoscendo i dati come una risorsa fondamentale per l’innovazione e la crescita.

L’iniziativa si inserisce nel contesto delle decisioni prese durante la terza sessione plenaria del XX Comitato Centrale del Partito Comunista Cinese, che ha sottolineato la necessità di costruire e gestire un’infrastruttura nazionale dei dati per promuovere la condivisione e l’utilizzo efficiente delle informazioni. Le autorità locali sono invitate ad adattare e implementare queste linee guida in base alle specifiche esigenze regionali, garantendo un’applicazione flessibile e mirata delle direttive nazionali.

La costruzione di un’infrastruttura nazionale dei dati rappresenta un passo significativo verso la digitalizzazione e l’ottimizzazione dei processi decisionali, economici e amministrativi in Cina. Integrando diverse componenti tecnologiche e normative, il paese mira a creare un ecosistema in cui i dati possano essere raccolti, gestiti e utilizzati in modo sicuro ed efficiente, favorendo l’innovazione e la competitività a livello globale.

In conclusione, le “Linee guida per la costruzione dell’infrastruttura nazionale dei dati” delineano una strategia chiara per lo sviluppo di un’infrastruttura integrata e avanzata, essenziale per sostenere la crescita della Cina nell’era digitale.

L’implementazione efficace di queste linee guida richiederà un coordinamento tra le diverse regioni e settori, nonché un impegno continuo nell’aggiornamento delle tecnologie e delle competenze necessarie per gestire e sfruttare al meglio il potenziale dei dati.

L'articolo Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web?


Il panorama della cybersecurity è stato nuovamente scosso da IntelBroker, noto Threat Actor, che ha rivendicato una presunta violazione significativa ai danni di Hewlett Packard Enterprise (HPE).

Secondo quanto dichiarato su un forum nel Dark Web, l’attacco avrebbe esposto dati sensibili interni, tra cui codice sorgente, certificati e credenziali API. Sebbene i dettagli non siano ancora stati confermati ufficialmente, l’evento ha acceso un dibattito su possibili rischi e vulnerabilità per uno dei colossi dell’IT.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Le presunte prove del compromesso


IntelBroker non si è limitato a rivendicare la violazione, ma ha fornito dettagli per supportare le sue affermazioni. Tuttavia, è lecito chiedersi: le prove condivise sono davvero sufficienti per confermare un attacco di questa portata?

A supporto di queste dichiarazioni, IntelBroker avrebbe condiviso screenshot di sistemi interni (ora non più disponibili), endpoint API e documentazione tecnica, aumentando la credibilità delle sue affermazioni.

Le implicazioni di una possibile violazione


Se confermate, le conseguenze di questo attacco potrebbero essere devastanti per HPE. Ecco i principali rischi evidenziati:

  • Abuso di credenziali: Le credenziali esposte potrebbero essere utilizzate per accedere a piattaforme integrate come Salesforce, causando ulteriori violazioni o manipolazioni di sistema.
  • Manipolazione dei servizi: Conoscere dettagli operativi come tempi di esecuzione e frequenze di log potrebbe permettere agli attaccanti di alterare le prestazioni dei sistemi o coprire le loro tracce.
  • Campagne di phishing mirate: Gli indirizzi email e i nomi associati potrebbero essere sfruttati per ingegneria sociale e campagne di phishing contro dipendenti e partner HPE.
  • Danno reputazionale: Oltre ai rischi tecnici, la fiducia di clienti e partner potrebbe essere gravemente compromessa.


Chi è IntelBroker?


IntelBroker si è distinto negli ultimi anni per attacchi mirati contro grandi imprese, sfruttando vulnerabilità nei sistemi interni per massimizzare l’impatto delle sue operazioni. In questa presunta violazione, l’attore ha dimostrato un livello di sofisticazione elevato, mirato non solo all’esfiltrazione di dati, ma anche alla raccolta di informazioni critiche sui sistemi e le operazioni di HPE. Questo attacco, se confermato, rappresenterebbe una delle operazioni più significative attribuite a IntelBroker.

Come dovrebbe rispondere HPE?


HPE, di fronte a queste accuse, deve agire rapidamente per contenere i danni e rafforzare la propria sicurezza. Tra le azioni consigliate:

  1. Gestione immediata dell’incidente: Bloccare l’accesso residuo e valutare l’ampiezza della violazione.
  2. Rotazione delle credenziali: Revocare e rigenerare tutte le chiavi API, i certificati e le credenziali compromesse.
  3. Audit di sicurezza approfondito: Analizzare i controlli nei repository, nei sistemi di sviluppo e nelle integrazioni API.
  4. Comunicazione ai clienti: Informare tempestivamente i clienti coinvolti e fornire supporto per mitigare i rischi.
  5. Monitoraggio delle minacce: Sorvegliare i forum nel Dark Web per individuare ulteriori pubblicazioni o transazioni relative ai dati sottratti.


Conclusione


Questa vicenda, anche se ancora in attesa di conferme definitive, mette in evidenza la necessità di un approccio proattivo alla sicurezza informatica. IntelBroker, con le sue azioni, non solo sottolinea le vulnerabilità di grandi organizzazioni come HPE, ma solleva anche dubbi fondamentali:

  • Questo è un caso isolato o solo il primo di una serie di attacchi più complessi?
  • Stiamo facendo abbastanza per proteggere le infrastrutture critiche?
  • Come possiamo migliorare il monitoraggio delle minacce emergenti?

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web? proviene da il blog della sicurezza informatica.





Trinteract Mini Space Mouse Does It In 3D


Trinteract, a small space mouse, operating in Blender.

We’re not sure how we managed to miss this one, but better late than never, right? This is Trinteract, a 3-DOF input device that’s both open-source and Arduino compatible. There’s even a neat 3D-printed clip to add it to the side of your laptop.

Imagine navigating 2D and 3D environments, or flying around in Minecraft with ease. [Görkem]’s custom PCB features a Hall effect sensor which picks up readings from the magnet embedded in the bottom of the joystick. You can use any magnetic object as input. In the video below the break, [Görkem] shows a 3D-printed sphere with a disc magnet trapped inside as an alternative. The super-neat part is that the thing moves around entirely on flexures. You know how much we love flexures around here.

[Görkem] has written up a fantastic guide for those who must have one of their own. As a bonus, the guide details the background and thought process behind the design, which we love to see.

Don’t like magnets? This space mouse uses an accelerometer and a spring.

youtube.com/embed/YoGgdORVARs?…

Thanks for the tip, [James]!


hackaday.com/2025/01/17/trinte…



Android Head Unit Gets Volume Knob Upgrade


Touch screen head units are pretty much the norm these days. Many compromise with annoying on-screen volume controls or tiny buttons. If you find yourself with such a unit, you might like to hack in a real volume knob. [Daniel Ross] shows us how to do just that.

The build uses an ATMega328 as the heart of the operation, though [Daniel] notes an Arduino Uno or Mini would have done just fine. It’s set up with a 74HC14 hex Schmitt trigger, and a CD4066 quad bilateral switch on a custom PCB. As for the volume knob itself, it’s not a real analog pot, instead it’s using a rotary encoder with a center push button. The way it works is that the Arduino reads the encoder, and figures out whether you’re trying to turn the volume up or down based on the direction you’re turning it. It then sends commands to the CD4066 to switch resistors in and out of circuit with lines going to the stereo to emulate the action of volume buttons on the steering wheel.

[Daniel’s] guide explains how everything works in greater detail, and how you can calibrate your head unit to accept these signals while preserving the function of your actual steering wheel volume buttons. Then you just have to find a neat way to integrate the knob into your existing dashboard.

We don’t see as many car stereo hacks in this era when infotainment systems rule all, but we’ve seen some great stuff from older vehicles over the years. Video after the break.

youtube.com/embed/dR6vM4ohU5A?…


hackaday.com/2025/01/17/androi…



New Bambu Lab Firmware Update Adds Mandatory Authorization Control System


As per a recent Bambu Lab blog post, its FDM printers in the X1 series will soon receive a firmware update that adds mandatory authentication for certain operations, starting with the firmware update on January 23rd for the aforementioned FDM printers. These operations include performing firmware upgrades, initiating a print job (LAN or cloud), remote video access and adjusting parameters on the printer. Using the printer directly and starting prints from an SD card are not affected.

As reasoning for this new feature Bambu Lab points to recent exploits that gave strangers access to people’s printers, though cheekily linking to an article on an Anycubic printer exploit. While admittedly a concern, this mostly affects internet-exposed printers, such as those that are tied into a ‘cloud’ account. Even so, LAN-based printing also falls under this new mandatory authentication system, with Bambu Lab offering a new tool called Bambu Connect for those who insist on using non-Bambu Lab branded software like OrcaSlicer. This allows for exported G-code files to be sent to a (property authenticated) Bambu Lab printer.

For those who do not wish to use this feature, not upgrading the firmware is currently the only recourse. Although this firmware update is only for X1-series printers, Bambu Lab promised that it’ll arrive for their other printers too in due time. While Bambu Lab printer owners consider installing the alternative X1 Plus firmware, the peanut gallery can discuss the potential security issues (or lack thereof) of an open Fluidd or similar UI on their LAN-connected, Klipper-based FDM printers.

Thanks to [mip] for the tip.


hackaday.com/2025/01/17/new-ba…



Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali


OpenAI ha svelato un nuovo modello linguistico, GPT-4b, in grado di progettare proteine ​​per la riprogrammazione cellulare. In collaborazione con la startup biotecnologica Retro Biosciences, fondata dal CEO Joe Betts-LaCroix, l’intelligenza artificiale ha ideato versioni migliorate dei fattori Yamanaka, aumentandone l’efficacia di oltre 50 volte. I fattori Yamanaka sono proteine ​​in grado di trasformare le cellule normali in cellule staminali, il che apre prospettive nel ringiovanimento, nella creazione di organi e nel trattamento delle malattie legate all’età.

Il progetto è iniziato un anno fa come iniziativa di Retro Biosciences , che mira ad aumentare di 10 anni l’aspettativa di vita umana sana. L’azienda è focalizzata sullo sviluppo di terapie mirate ai meccanismi dell’invecchiamento per prevenire e invertire le malattie legate all’età.

Il CEO di OpenAI, Sam Altman, ha investito personalmente 180 milioni di dollari in Retro Biosciences, consentendo all’azienda di ottenere una prima prova di concetto e di garantire operazioni per i prossimi 10 anni.

Il modello GPT-4b è stato addestrato sui dati della sequenza proteica e sulle loro interazioni. A differenza del modello AlphaFold , che prevede la struttura delle proteine, GPT-4b propone cambiamenti nelle sequenze di aminoacidi per migliorare la funzione delle proteine. Le proposte del modello sono state testate nel laboratorio Retro Biosciences, dove i cambiamenti degli aminoacidi hanno portato a miglioramenti significativi nelle prestazioni dei fattori Yamanaka.

I risultati non sono ancora stati pubblicati, ma le aziende prevedono di farlo in futuro. Esperti esterni, come Vadim Gladyshev, ricercatore sull’invecchiamento dell’Università di Harvard, sottolineano l’importanza di tali sviluppi nella creazione di nuovi metodi per la riprogrammazione delle cellule, in particolare per casi complessi e diverse specie animali.

Il progetto ha anche sollevato dubbi su possibili conflitti di interessi, dato il coinvolgimento di Altman nel finanziamento di Retro Biosciences e di altre società. Tuttavia, OpenAI sottolinea che le loro decisioni non sono legate agli investimenti del CEO.

L'articolo Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


L’impossibile fuga da Facebook: perché le alternative faticano a emergere

Malgrado le tensioni politiche e l’ascesa del Fediverso, Facebook rimane un social ancora dominante. I numeri attuali non supportano un esodo significativo, con Friendica e altre piattaforme che non riescono a replicare l’ecosistema di Facebook

agendadigitale.eu/cultura-digi…

@fediverso

in reply to informapirata ⁂

@informapirata ⁂ :privacypride:

Secondo me ci vorrebbe anche un intervento normativo o legislativo che preveda un protocollo standard da adottare.

in reply to Piero Bosio

@piero adottare uno standard Per legge non è accettabile, e spero non ci sia neanche bisogno di spiegare perché. Quello che invece si può fare e si sta già facendo in sede europea e il finanziamento di progetti basati su standard aperti come il fondo next generation internet sta facendo per i progetti basati su Activitypub. Inoltre Bisognerebbe costringere gli enti pubblici ad avere un account su un social a protocollo aperto, ma temo che in molti andrebbero su bluesky

Trames reshared this.

in reply to informapirata ⁂

@informapirata ⁂ :privacypride:

Per esempio, ci sono diversi Comuni che usano FB per per comunicazioni e informazioni inerenti il Comune. Non lo trovo giusto e tantomeno corretto, perché in questo modo costringono il cittadino a farsi un account su una piattaforma privata e ad accettare i suoi termini d'uso, se non vuole essere tagliato fuori dalle discussioni inerenti scelte politiche e amministrative di un Comune.

informapirata ⁂ reshared this.

in reply to informapirata ⁂

SIamo schaivi.
Molti sono schiavi di una strattura e di una prospettiva di vita che viene ventuta bene.
FB ne e' un esempio.
L'errore e' voler replicare il sistema invece di superarlo.
Ma se si educano gli utenti fuori e dentro la rete ad una concezione delal esistenza prona a certi meccanismi, allora saremo smepre scahivi di certi privati, insusi e di una cerchia di persone che non ambisce affatto all'umana evoluzione.

informapirata ⁂ reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali

📌 Link all'articolo : redhotcyber.com/post/gpt-4-pro…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness

reshared this



You Can Build Your Own Hubless Roller Blades and Ride Off Road


Regular roller blades go way back, relying on a number of wheels mounted in a line and relying on regular bearings. [The Q] came up with an altogether more interesting design by handcrafting some tall skates with two hubless wheels apiece.

The build eliminates the hard work of creating the shoe part of the skates. Instead, an existing pair of roller blades was used, and modified to run the alternative hubless setup. The hubless wheels themselves were built by essentially wrapping a few large ball bearings with foam tires from an existing scooter wheel. The ball bearings have a large internal diameter, which creates the hubless look. They’re then mounted to a replacement steel frame that was mounted to the original skates.

Are there any benefits to hubless wheels in this application? Probably not, other than aesthetics. These skates are far heavier than before, and with poorer rolling resistance. However, we will note that the softer foam tires and large rolling diameter would probably offer some benefits on rougher surfaces. They even appear to work on hard-packed dirt, which is pretty impressive.

In any case, it’s always neat to see oddball designs that challenge our perception of what can and can’t be achieved on a mechanical level. These things don’t always have to make sense from an efficiency standpoint to be fun.

youtube.com/embed/M1pFmh8PQqY?…


hackaday.com/2025/01/17/you-ca…



Hackaday Podcast Episode 304: Glitching the RP2350, Sim Sim Sim, and a Scrunchie Clock


It’s podcast time again, and this week Dan sat down with Elliot for a look back at all the cool hacks we’ve written about. We started off talking about Hackaday Europe, which is coming up in March — seems unlikely that it’s just around the corner, but there it is. There’s also good news: the Hack Chat is back, and we started things off with a bang as Eben Upton stopped by to talk all things Pi. Separately, we talked about fault injection attacks, including how to find the hidden cup of 0xC0FFEE in an RP2350.

We saw a very cool piece of LED jewelry that does a fluid simulation, a direct conversion radio that’s all laid out in front of you, and the scrunchiest mechanical digital clock you’ll ever see. We saw blinkenlights for blinkenlights’ sake, all the ways to put threads in your prints, and how to ditch to coax and wire up your antennas with Cat 6 cable. Plus, it’s an Al Williams twofer in the Can’t-Miss Articles, with a look back at life before GPS and how you can tune into digital ham radio, no radio required.

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download the zero-calorie MP3.

Episode 304 Show Notes:

News:



What’s that Sound?


  • Congratulations to [Egon] for getting the Ross ice shelf, and not some sci-fi computer at all.


Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/01/17/hackad…



This Week in Security: Rsync, SSO, and Pentesting Mushrooms


Up first, go check your machines for the rsync version, and your servers for an exposed rsync instance. While there are some security fixes for clients in release 3.4.0, the buffer overflow in the server-side rsync daemon is the definite standout. The disclosure text includes this bit of nightmare fuel: “an attacker only requires anonymous read access to a rsync server, such as a public mirror, to execute arbitrary code on the machine the server is running on.”

A naive search on Shodan shows a whopping 664,955 results for rsync servers on the Internet. Red Hat’s analysis gives us a bit more information. The checksum length is specified by the remote client, and an invalid length isn’t properly rejected by the server. The effect is that an attacker can write up to 48 bytes into the heap beyond the normal checksum buffer space. The particularly dangerous case is also the default: anonymous access for file retrieval. Red Hat has not identified a mitigation beyond blocking access.

If you run servers or forward ports, it’s time to look at ports 873 and 8873 for anything listening. And since that’s not the only problem fixed, it’s really just time to update to rsync 3.4.0 everywhere you can. While there aren’t any reports of this being exploited in the wild, it seems like attempts are inevitable. As rsync is sometimes used in embedded systems and shipped as part of appliances, this particular bug threatens to have quite the long tail.

My Gmail is My Passport, Verify Me


Here’s an interesting question. What happens to those “Log In With Google” accounts that we all have all over the Internet, when the domain changes hands? And no, we’re not talking about gmail.com. We’re talking about myfailedbusiness.biz, or any custom domain that has been integrated with a Google Workspace. The business fails, the domain reverts back to unclaimed, someone else purchases it, and re-adds the admin@myfailedbusiness.biz Google Workspace account. Surely that doesn’t register as the same account for the purpose of Google SSO, right?

The answer to this question is to look at what actually happens when a user uses Google Oauth to log in. The service sends a message to Google, asking Google to identify the user. Google asks the user for confirmation, and if granted will send an ID token to the service. That token contains three fields that are interesting for this purpose. The domain and email are straightforward, and importantly don’t make any distinction between the original and new users. So when the domain and email change hands, so does ownership of the token.

Oauth does provide a sub (subject) field, that is a unique token for a given user/service combination. Seems like that solves the issue, right? The problem is that while that identifier is guaranteed to be unique, it’s not guaranteed to be consistent, and thus isn’t widely used as a persistent user identifier. Google is aware of the issue, and while they initially closed it as a “Won’t fix” issue, the concept did eventually earn [Dylan Ayrey] a nifty $1337 bounty and a promise that Google is working on unspecified fixes. There is no immediate solution, and it’s not entirely clear that this is strictly a Google problem. Other SSO solutions may have the same quirk.

Fortigate Under Attack


Fortiguard has reported that a vulnerability in FortiOS and FortiProxy is under active exploitation. Fortiguard lists quite a few Indicators of Compromise (IoCs), but as far as the nature of the vulnerability, all we know is that it is an authentication bypass in an Node.js websocket module that allows a remote attacker to gain super-admin privileges. Yoiks.

Actic Wolf has more details on the exploit campaign, which was first found back in early December, but appears to have begun with widespread scanning for the vulnerability as early as November 16. Attackers moved slowly, with the goal of establishing VPN access into the networks protected behind the vulnerable devices. Arctic Wolf has provided additional IoCs, so time to go hunting.

Ivanti Connect, Too


There’s another security device under attack this week, as watchTowr labs has yet another fun romp through vendor mis-security. This time it’s a two-part series on Ivanti Connect Secure, and the two buffer overflows being used in the wild.

Ivanti has already released a patch, so the researchers ran a diff on the strings output for the patched and unpatched binary of interest. Three new error messages are in the new version, complaining about client data exceeding a size limit. The diaphora binary diffing tool found some interesting debbuging data, like Too late for IFT_PREAUTH_INIT. “IF-T” turns out to be an open VPN standard, and that term led to a statement about backwards compatibility in Ivanti code that had terrible “code smell”.

The IF-T protocol includes the optional clientCapabilities field, and Ivanti’s implementation used a fixed length buffer to store it when parsing incoming connections. The client code almost gets it right, using a strlen() check on the data, and strncpy() to ensure the right number of bytes are copied. Except both of those best-practices are completely useless when the result from strlen() is fed directly into strncpy() as the maximum byte count, without checking whether it overflows the buffer.

The second watchTowr article goes through the steps of turning the vulnerability into a real exploit, but doesn’t actually give away any exploit code. Which hasn’t really mattered, as Proof of Concepts (PoCs) are now available. The takeaway is that Ivanti still has security problems with their code, and this particular exploit is both fully known, and being used in the wild.

Pentesting Mushrooms


The folks at Silent Signal have an off-the-beaten-path write-up for us: How to get hired as a pentester. Or alternatively, the story of hacking Mushroom Inc. See, they built an intentionally vulnerable web application, and invited potential hires to find flaws. This application included cross-site scripting potential, SQL injection, and bad password handling, among other problems. The test was to take 72 hours, and find and document problems.

Part of the test was to present the findings, categorize each vulnerability’s severity, and even make recommendations for how the fictional business could roll out fixes. Along the way, we get insights on how to get your job application dismissed, and what they’re really looking for in a hire. Useful stuff.

Bits and Bytes


Secure Boot continues to be a bit of a problem. Microsoft signed a UEFI application that in turn doesn’t actually do any of the Secure Boot validation checks. This is only an issue after an attacker has admin access to a machine, but it does completely defeat the point of Secure Boot. Microsoft is finally rolling out fixes, revoking the signature on the application.

And if compromising Windows 11 is of interest to you, HN Security has just wrapped a four-part series that covers finding a vulnerability in an old Windows kernel driver, and turning it into a real read/write exploit that bypasses all of Microsoft’s modern security hardening.

Do you have a website, and are you interested in how your API is getting probed? Want to mess with attackers a bit? You might be interested in the new baitroute tool. Put simply, it’s a honeypot for web APIs.

And finally, the minds behind Top10VPN have released another vulnerability, this time in tunneling protocols like IPIP, GRE, and 6in4. The problem is a lack of validation on incoming tunnel packets. This allows for easy traffic injection, and using the tunnel servers as easy proxies. One of the worst cases is where this flaw allows accessing an internal network protected behind a consumer router.


hackaday.com/2025/01/17/this-w…



Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM


Google sta utilizzando attivamente i propri strumenti basati sull’intelligenza artificiale per modernizzare le proprie basi di codice interne. In un recente articolo scientifico, gli specialisti dell’azienda hanno descritto come i modelli linguistici di grandi dimensioni (LLM) abbiano contribuito a ridurre di centinaia di volte i tempi di migrazione del codice su progetti di grandi dimensioni. Questi processi includevano attività complesse come la migrazione a ID a 64 bit in Google Ads, l’aggiornamento da JUnit3 a JUnit4 e la sostituzione di Joda con Java Time.

Il compito di passare agli identificatori a 64 bit ha richiesto più di 500 milioni di righe di codice in decine di migliaia di file. Un’implementazione manuale avrebbe richiesto centinaia di anni-uomo di lavoro e un coordinamento complesso tra i team. Tuttavia, grazie ai sistemi LLM, Google è riuscita a ridurre significativamente la quantità di lavoro manuale. Gli strumenti di intelligenza artificiale hanno apportato automaticamente modifiche, che sono state poi controllate e riviste dagli ingegneri. I dati finali hanno mostrato che l’80% delle modifiche sono state apportate dall’IA e l’87% di esse è stato accettato senza modifiche.

Ci sono voluti solo tre mesi per migrare da JUnit3 a JUnit4. Durante questo periodo sono stati aggiornati 5.359 file e modificate circa 150mila righe di codice. Allo stesso modo, il passaggio da Joda a Java Time ha consentito di risparmiare l’89% del tempo necessario per completare manualmente l’attività.

Gli autori sottolineano che i LLM non solo accelerano la modernizzazione, ma integrano anche i tradizionali metodi di migrazione come l’uso di alberi di sintassi e script di ricerca. Tuttavia, a causa dei costi elevati legati all’elaborazione di grandi quantità di dati, si consiglia di utilizzare l’intelligenza artificiale insieme ad altri strumenti.

Google rileva che l’uso dell’intelligenza artificiale per tali compiti ha già cambiato l’approccio allo sviluppo: la quantità di codice creato utilizzando l’intelligenza artificiale ora supera la quantità di codice scritto manualmente. Ciò dimostra il potenziale significativo della tecnologia per automatizzare compiti complessi nelle grandi aziende.

L'articolo Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM proviene da il blog della sicurezza informatica.



Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit!


Una vulnerabilità UEFI Secure Boot bypass (CVE-2024-7344) associata a un’applicazione firmata Microsoft può essere utilizzata per installare bootkit nonostante la protezione Secure Boot sia abilitata. L’applicazione UEFI vulnerabile viene utilizzata in diversi strumenti di ripristino del sistema di terze parti.

Il problema è dovuto al fatto che l’applicazione utilizza un bootloader PE personalizzato, che consente di caricare eventuali binari UEFI, anche se non sono firmati. In genere, le applicazioni UEFI si basano su LoadImage e StartImage, che controllano i file binari tramite il database di fiducia (db) e il database di revoca (dbx). Tuttavia, l’applicazione vulnerabile non esegue questa operazione.

In questo contesto, reloader.efi decodifica “manualmente” e carica in memoria i file binari da cloak.dat, che contiene l’immagine PE crittografata XOR. Di conseguenza, un utente malintenzionato può sostituire il bootloader del sistema operativo standard nella partizione EFI con il vulnerabile reloader.efi e inserire il dannoso cloak.dat. All’avvio del sistema, un bootloader personalizzato decodificherà ed eseguirà il file binario dannoso senza controllare il Secure Boot.

È stato segnalato che la vulnerabilità interessa le applicazioni UEFI utilizzate per il ripristino del sistema, la manutenzione del disco e il backup. Come scrivono gli analisti di ESET, i seguenti prodotti sono vulnerabili:

  • Howyar SysReturn (prima della versione 10.2.023_20240919);
  • Greenware GreenGuard (fino alla versione 10.2.023-20240927);
  • Radix SmartRecovery (fino alla versione 11.2.023-20240927);
  • Sistema Sanfong EZ-back (fino alla versione 10.3.024-20241127);
  • WASAY eRecoveryRX (fino alla versione 8.4.022-20241127);
  • CES NeoImpact (fino alla versione 10.1.024-20241127);
  • SignalComputer HDD King (fino alla versione 10.3.021-20241127).

Viene sottolineato che anche se questi programmi non sono installati sul computer preso di mira, gli aggressori possono comunque sfruttare CVE-2024-7344 distribuendo separatamente il vulnerabile reloader.efi. Si consiglia agli utenti di questi programmi di aggiornarli alle versioni più recenti il ​​prima possibile.

“Ora sorge la domanda in che misura tali metodi non sicuri siano diffusi tra i produttori di software UEFI di terze parti e quanti altri bootloader strani ma firmati possano esistere”, scrivono gli esperti di ESET. L’azienda ha pubblicato un video che mostra come la vulnerabilità può essere sfruttata anche su un sistema con Secure Boot abilitato.

Il problema è stato scoperto l’8 luglio 2024, dopodiché ESET ha segnalato l’informazione al Centro di coordinamento CERT (CERT/CC). Attualmente, i fornitori di software hanno già rilasciato patch e Microsoft ha revocato i certificati compromessi e corretto CVE-2024-7344 come parte del Patch Tuesday di gennaio.

L'articolo Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit! proviene da il blog della sicurezza informatica.