DEFCON, hacker e fiamme

DEFCON, hacker e fiamme

La conferenza per antonomasia genera scintille e fuoco, per l'hacking ma anche per le batterie dei cellulari che bruciano. Nel mezzo vulnerabilità, attacchi remoti al BIOS di sistema e altro ancora
La conferenza per antonomasia genera scintille e fuoco, per l'hacking ma anche per le batterie dei cellulari che bruciano. Nel mezzo vulnerabilità, attacchi remoti al BIOS di sistema e altro ancora

Com’è tradizione da un paio di decenni a questa parte, nel mese di luglio si è tenuta la conferenza DEF CON (anche nota come Defcon o DEFCON) in quel di Las Vegas. Anche questa volta il menù non ha lesinato su attacchi a forza bruta e vulnerabilità, con il di più della sempre più significativa presenza delle tecnologie mobile e le infrastrutture “cloud” a fare da supporto alle scorribande degli hacker intervenuti.

Fra i momenti e gli eventi significativi della nuova DEFCON va certamente annoverato il network cellulare “Ninja Tel”, iniziativa gestita da Dan “DNS poisoning” Kaminsky, una vera e propria rete di comunicazione mobile pensata apposta per le elite di smanettoni intervenute alla conferenza con tanto di cellulari in serie limitata con sistema Android personalizzato per l’hacking selvaggio.

Non meno notevoli le sorprese riservate dalla ricerca “pura” nel campo della sicurezza, come nel caso del tool “NFCProxy” in grado di “rubare” informazioni dalle carte di credito dotate di chip in radiofrequenza (RFID) e poi di servirsene per fare acquisti negli store dotati di terminali NFC . NFCProxy è open source e gira su sistemi Android precedentemente “sbloccati”.

C’è poi chi come gli autori di ChapCrack è riuscito a crackare la sicurezza di MS-CHAPv2 , protocollo introdotto da Microsoft su Windows NT 4.0 (SP4) e ancora oggi usato per cifrare l’autenticazione sui network privati (VPN) con protocollo PPTP. ChapCrack estrapola una singola chiave DES dal protocollo di autenticazione e la invia ai server “cloud” di CloudCracker.com per ricevere la versione decriptata in meno di una giornata di lavoro con attacchi a forza bruta.

Ancora più impressionante (e preoccupante) l’attacco messo insieme dal ricercatore francese Jonathan Brossard, autore di una backdoor hardware capace di infettare il BIOS del PC e il firmware di boot della scheda di rete (iPXE). L’efficacia dell’attacco è massima se si ha accesso diretto alla macchina-bersaglio, e una volta infettato il sistema il bootkit carica in memoria un componente malevolo scaricato da remoto a ogni avvio. Il malware non lascia alcuna traccia (nemmeno nascosta) sul disco fisso, e può reinfettare la macchina da iPXE nel caso in cui il BIOS venisse ripulito.

Non sono infine mancate le note di “colore”, come la presenza (più che altro simbolica) del gran capo della NSA Keith B. Alexander che ha preso ad adulare gli hacker di DEFCON nel tentativo di arruolarli per la messa in sicurezza delle infrastrutture telematiche statunitensi. E le fiamme? Sono quelle della batteria di un Droid Bionic incendiatasi nelle tasche di un ignoto avventore della conferenza: i danni dell’incidente includono la moquette inesorabilmente rovinata, i pantaloni bruciacchiati e il profluvio di foto che invaderanno tutti gli angoli di Internet da qui all’eternità.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
30 lug 2012
Link copiato negli appunti