USA: l'attacco a Sony è nordcoreano

Gli States prendono ufficialmente posizione, con l'FBI che cita parsimoniosamente i dettagli tecnici del crack e Obama che promette una reazione, magari con un aiuto cinese. La Corea del Nord intima agli USA di avviare indagini congiunte per provare la propria innocenza

Roma – L’FBI lo ha comunicato senza ombra di dubbi: il governo nordcoreano è responsabile dell’ attacco “distruttivo” sferrato contro Sony Pictures, breccia dalla quale stanno sgorgando informazioni riservate riguardo ai rapporti di Hollywood con la politica , dati personali di dipendenti e dettagli succulenti sugli astri dello star system .

Se lo US Cert ha rilasciato dettagli che spiegano il funzionamento di un worm che ha sfruttato il protocollo Server Message Block (SMB) su sistemi Windows per ottenere un impatto “distruttivo” su “una delle principali aziende dell’intrattenimento”, l’FBI ha preso una posizione più decisa. Il Bureau statunitense cita a supporto delle proprie convinzioni la connessione che esisterebbe tra il codice del malware impiegato per abbattere i sistemi di Sony Pictures e altro malware che “l’FBI sa che è stato sviluppato da altri soggetti nordcoreani”, le analogie tra gli strumenti adottati per aggredire lo studio hollywoodiano e quelli sfruttati per l’ ondata di attacchi che nel 2013 hanno colpito media e banche sudcoreane, la sovrapposizione le reti e gli indirizzi IP impiegati dagli aggressori, che in altre occasioni sono stati ricondotti ad attacchi di origine nordcoreana.

I ricercatori di sicurezza restano scettici , in quanto è abitudine degli hacker condividere codice e nascondere le proprie tracce, ed esperti come Bruce Schneier usano cautela nel commentare i fatti, tracciando panoramiche sul modus operandi dei cybercriminali più aggressivi, ma l’amministrazione Obama ha confermato le accuse anticipate anonimamente da funzionari della Casa Bianca nei giorni scorsi. Il presidente degli Stati Uniti, senza entrare nei dettagli della reazione e delle sue implicazioni , ha dichiarato che il suo paese “risponderà in maniera proporzionata e nei tempi e nei modi che verranno decisi”, perché “non possiamo vivere in una società in cui qualche dittatore di qualche paese può imporre delle censure qui negli Stati Uniti”. Secondo anonimi membri dell’amministrazione USA la strategia degli States potrebbe comportare il coinvolgimento della Cina, che gestisce le infrastrutture di Rete della Corea del Nord e che sarebbe stata chiamata a innescare i propri filtri.

La Corea del Nord, di rimando, è intervenuta per offrirsi di “provare che questi accadimenti non hanno nulla a che vedere con il paese” e per smentire “queste accuse infondate e diffamatorie”: le autorità di Pyongyang propongono di condurre “un’indagine congiunta con gli Stati Uniti”, e minacciano “gravi conseguenze” nel caso in cui gli States rifiutino di collaborare.

Il team di Guardians of Peace (GOP), nel frattempo, sbandiera tutto il proprio potere negoziale: Sony dovrebbe cancellare definitivamente e senza ripensamenti l’uscita del film The Interview , assurto a casus belli del cyberattacco per la trama incentrata sull’assassinio del dittatore nordcoreano Kim Jong-un.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • etmatrix scrive:
    Già fatto anni fa....
    Queste cose le ho fatte nel 2009 con un Pic18F2550http://www.grix.it/viewer.php?page=6484
  • prova123 scrive:
    solita pippetta da niubbo della domenica
    Hai un computer?Se il tuo computer è in un posto di "passaggio" basta avere le porte USB disabilitate. Queste le riabiliti solo quando servono a te!- Il problema non esiste.Se non sei un imbranato totale avrai una immagine del tuo hardisk dopo l'installazione (a meno che non hai un cazz* da fare tutto il giorno e sei fortunato se qualcuno ti paga e la tua attività giornaliera consiste solo nel girovagare con una chiavetta in mano e reinstallare a nastro driver).Nel dubbio che alle tue spalle ci sia nascosto un terrorista mediorientale disoccupato che non vede l'ora che tu vada al bagno per inserire la sua chiavetta ma gg ica, fa una semplice cosa ogni volta che ritorni dal XXXXX o dopo un qualsiasi dubbio fondato o no fai una cosa banale: ripristina l'immagine dello hardisk ed il terrorista mediorientale disoccupato vedrai che sparirà.Cose da 1° aprile.Visto il tenore della notizia mi sento legittimato a sparare la mia: il prodotto è di tipo "amatoriale" e anche se hanno cancellato la serigrafia (molto probabilmente sono dei gran mangiatori di pane e volpe) i 2 cippettini dovrebbero essere un HC08 con un controller USB. In giro ci sono alcun condensatori di bypass e tutte le porte non utilizzare di I/O saranno pullappate. Dentro ci sarà un softwarino che gestisce un paio di pipe una rx ed una tx con un pò di codice dentro. (Le consulenze si pagano eh! :D :D)Qui c'è un link ad un kit di base per giocare con queste cazzatine:http://www.pemicro.com/products/product_viewDetails.cfm?product_id=10è roba antidiluviana, ma è ottima per chi vuole imparare l'ABC dell'elettronica.
  • collione scrive:
    Questo è niente
    C'è di peggio https://trmm.net/EFINotare l'uso di una vulnerabilità vecchia di due anni, che consente l'installazione del malware nella bootrom
    • bubba scrive:
      Re: Questo è niente
      - Scritto da: collione
      C'è di peggio https://trmm.net/EFI

      Notare l'uso di una vulnerabilità vecchia di due
      anni, che consente l'installazione del malware
      nella
      bootrommolto fico...!
  • rudy scrive:
    mica male la nanoboard usata
    teensy, usb driver board da 20$, c''e una pagina di applicazioni (al di la del dispositivo di intrusione) micamale.. https://www.pjrc.com/teensy/projects.html
  • tucumleio scrive:
    terrorismo mediatico
    Inviterei la redazione, ogniqualvolta si parla di falle di sicurezza od attacchi alla sicurezza in generale, di dare lameno una veloce informazione sul metodo di inoculazione.In questo caso avete scritto: " una volta inserito nella porta USB "quello che avete omesso è che il computer (Mac, Windows o Linux che sia) deve essere acceso, autenticato e sbloccato .Vi sembra poco?la conseguenza della parte omessa è che per proteggervi basta:1) non abbandonare il vostro PC sbloccato (ma va?)2) non inserire device USB di dubbia provenienza (ma va?)
    • Zack scrive:
      Re: terrorismo mediatico
      - Scritto da: tucumleio...
      1) non abbandonare il vostro PC sbloccato (ma va?)
      2) non inserire device USB di dubbia provenienza (ma va?)E non fidarsi di chi afferma che i mac sono invulnerabili (ma va?)
      • ... scrive:
        Re: terrorismo mediatico
        - Scritto da: Zack
        E non fidarsi di chi afferma che i mac sono
        invulnerabili (ma
        va?)Forse non ti è chiaro che questa NON è una vulnerabilità.La chiavetta fa in automatico quello che un utente può fare a mano, ovvero tutta una serie di operazioni perfettamente lecite col sistema.L'unica differenza è che lo fa più velocemente.
    • Guerra scrive:
      Re: terrorismo mediatico
      - Scritto da: tucumleio
      Inviterei la redazione, ogniqualvolta si parla di
      falle di sicurezza od attacchi alla sicurezza in
      generale, di dare lameno una veloce informazione
      sul metodo di
      inoculazione.

      In questo caso avete scritto:
      " una volta inserito nella porta USB "
      quello che avete omesso è che il computer (Mac,
      Windows o Linux che sia) deve essere acceso,
      autenticato e
      sbloccato .
      Vi sembra poco?

      la conseguenza della parte omessa è che per
      proteggervi
      basta:
      1) non abbandonare il vostro PC sbloccato (ma va?)
      2) non inserire device USB di dubbia provenienza
      (ma
      va?)non so se lo hai capito ma:1) non serve abbandonarlo ma perderlo d'occhio per qualche secondo2)se inserisci device usb di dubbia provenienza non fanno così tanti danni come questo3)è estremamente pericoloso sottovalutare questo giocattolo sopratutto perchè compie in pochi secondi quello che un esperto hacker davanti alla tastiera compie in diversi minuti e non serve avere capacità particolare per usarlo, la prossima versione permetterà di replicare le routine anche a computers connessi in rete senza dover inserire il dongle
      • ... scrive:
        Re: terrorismo mediatico
        - Scritto da: Guerra
        non so se lo hai capito ma.Ho capito perfettamente come funziona: in uno scenario reale il malintenzionato è davanti al mio PC con una chiavetta, io non ci sono e il mio PC è sbloccato. Sto tremando tutto!Per non parlare del fatto che chi usa un sistema come utente standard non può cambiare le impostazioni di sistema senza digitare una password e chi usa software di protezione delle risorse di sistema è al sicuro perchè qualsiasi acXXXXX a shell o simili viene bloccato.Il device è più pericoloso di un normale USB di dati, ma non funziona magicamente come sembra far intendere l'articolo!
        • Guerra scrive:
          Re: terrorismo mediatico
          - Scritto da: ...
          - Scritto da: Guerra


          non so se lo hai capito ma.

          Ho capito perfettamente come funziona: in uno
          scenario reale il malintenzionato è davanti al
          mio PC con una chiavetta, io non ci sono e il mio
          PC è sbloccato. Sto tremando
          tutto!in uno scenario reale non me ne frega nulla di infettare il tuo computer, preferisco farlo in un applestore e nei centri commerciali o qualche azienda

          Per non parlare del fatto che chi usa un sistema
          come utente standard non può cambiare le
          impostazioni di sistema senza digitare una
          password e chi usa software di protezione delle
          risorse di sistema è al sicuro perchè qualsiasi
          acXXXXX a shell o simili viene
          bloccato.perfino cambiare lo sfondo è una impostazione di sistema e non serve che immetti password


          Il device è più pericoloso di un normale USB di
          dati, ma non funziona magicamente come sembra far
          intendere
          l'articolo!it's magic? no, quello lo racconta apple ai propri fedeli, la magia non c'entra nulla, dipende solo dai permessi che il sistema attribuisce ai device emulati
          • .... scrive:
            Re: terrorismo mediatico
            - Scritto da: Guerra
            in uno scenario reale non me ne frega nulla di
            infettare il tuo computer, preferisco farlo in un
            applestore In un Apple Store si possono scaricare exe da internet e lanciarli? Se sì puoi manomettere il sistema in 10 secondi senza dare nell'occhio infilando una chiavetta USB.Se usi la chiavetta USB tanto vale mettere l'exe dentro, lol
            perfino cambiare lo sfondo è una impostazione di
            sistema e non serve che immetti
            passwordrispondere in questa maniera non ti darà ragione: hai capito perfettamente quello che ho scritto, in un sistema usato da utente senza privilegi le impostanzioni necessarie per prenderne possesso non sono disponibili senza autenticazione, non fare il finto tonto.

            Il device è più pericoloso di un normale USB di

            dati, ma non funziona magicamente come sembra
            far

            intendere

            l'articolo!

            it's magic? no, quello lo racconta apple ai
            propri fedeli, la magia non c'entra nulla,
            dipende solo dai permessi che il sistema
            attribuisce ai device
            emulatiAllora sei tu a non avere capito nulla di come funziona.Non ci sono 'permessi per i device emulati' in nessuna piattaforma.I device che dicono di essere una tastiera SONO una tastiera e possono digitare come tale.Continuate a vedere la cosa nell'ottica di una falla, ma non si tratta di una falla, si tratta di un metodo che permette di fare velocemente ed in automatico con l'interfaccia ciò che un utente può fare a mano, ovvero tutta una sequenza di operazioni lecite.Se su una console comandi funziona 'rm -R ...' allora funziona sia facendolo a mano sia facendolo con questo metodo USB.La colpa è in entrambi i casi di chi ha lasciato incustodito il sistema.
          • Guerra scrive:
            Re: terrorismo mediatico
            io ci ho provato a spiegartelo, ma non hai manco capito perchè ti ho scritto dello sfondo, vabbè, pazienza, prova a informarti da solo sul dongle in questione e vedi se è come dici tu
          • .... scrive:
            Re: terrorismo mediatico
            - Scritto da: Guerra
            prova a informarti Io l'ho fatto, ora tocca a te però.Se quando hai finito hai da condividere perle preziose sei il benvenuto.
          • Guerra scrive:
            Re: terrorismo mediatico
            - Scritto da: ....
            - Scritto da: Guerra

            prova a informarti

            Io l'ho fatto, ora tocca a te però.
            Se quando hai finito hai da condividere perle
            preziose sei il
            benvenuto.se lo hai fatto perchè mi dici che è una tastiera quando invece nel dongle ci sta solo un controller che fa finta di essere una tastiera?
          • ... scrive:
            Re: terrorismo mediatico
            - Scritto da: Guerra
            se lo hai fatto perchè mi dici che è una tastiera
            quando invece nel dongle ci sta solo un
            controller che fa finta di essere una
            tastiera?perchè non c'è nessuna differenza tra una tastiera coi tasti ed una tastiera che ha solo il relativo firmware, eccetto la parte fisica di intefaccia umana. Quindi, o stai pretendendo che il sistema operativo attivi la webcam per sincerarsi che i tasti ci siano tutti oppure ancora una volta non hai capito come funzionano i device USB, INDIPENDENTEMENTE dal sistema operativo.
          • Guerra scrive:
            Re: terrorismo mediatico
            - Scritto da: ...
            - Scritto da: Guerra


            se lo hai fatto perchè mi dici che è una
            tastiera

            quando invece nel dongle ci sta solo un

            controller che fa finta di essere una

            tastiera?

            perchè non c'è nessuna differenza tra una
            tastiera coi tasti ed una tastiera che ha solo il
            relativo firmware, eccetto la parte fisica di
            intefaccia umana.

            Quindi, o stai pretendendo che il sistema
            operativo attivi la webcam per sincerarsi che i
            tasti ci siano tutti oppure ancora una volta non
            hai capito come funzionano i device USB,
            INDIPENDENTEMENTE dal sistema
            operativo.guarda che non riguarda il firmware, è un controller che emula tastiera e mouse preprogrammato con routines, sei sicuro di aver letto di cosa si tratta? fino ad ora sembra che parli di una cosa diversa
          • ... scrive:
            Re: terrorismo mediatico
            - Scritto da: Guerra
            guarda che non riguarda il firmware, è un
            controller che emula tastiera e mouse
            preprogrammato con routinesE' il programma dov'è registrato? Nel limbo?Comunque non c'entra un piffero il dettaglio tecnico, l'articolo omette una cosa fondamentale (lo scenario di iniezione) ed io l'ho fatto notare.Quando/se un milione di persone saranno colpite con questo sistema avrai ragione tu, OK???????????????????
          • Guerra scrive:
            Re: terrorismo mediatico
            - Scritto da: ...
            - Scritto da: Guerra


            guarda che non riguarda il firmware, è un

            controller che emula tastiera e mouse

            preprogrammato con routines

            E' il programma dov'è registrato? Nel limbo?
            Comunque non c'entra un piffero il dettaglio
            tecnico, l'articolo omette una cosa fondamentale
            (lo scenario di iniezione) ed io l'ho fatto
            notare.
            Quando/se un milione di persone saranno colpite
            con questo sistema avrai ragione tu,
            OK???????????????????il programma è registrato nella memoria del dongle, e poi siamo seri, avendo in mano un simile giocattolo solo un idiota lo userebbe per infettare i pc di semplici utenti, ecco perchè ho ragione, tu pensi come un idiota ed io mi rendo conto dell'enorme pericolosità di un simile giocattolo, sarai mica un cliente apple? si spiegherebbe il tuo modo di pensare
          • ... scrive:
            Re: terrorismo mediatico
            - Scritto da: Guerra
            tu pensi come un idiotatalmente idiota che sul mio sistema un attacco del genere NON può in alcun modo funzionare.Magari funziona sul tuo, però resto io l'idiota (rotfl)(rotfl)(rotfl)
          • Guerra scrive:
            Re: terrorismo mediatico
            ho capito, sei un cliente apple, ok basta così, inutile continuare visto che non sei in grado di pensare
          • ... scrive:
            Re: terrorismo mediatico
            - Scritto da: Guerra
            ho capito, sei un cliente apple, ok basta così,
            inutile continuare visto che non sei in grado di
            pensareNon lo sono, ho usato nell'ordine, Unix, silicon graphics, sun, windows, suse, mint.Mac usato due volte per fare favore ad amici.P.s. Se attacchi cosí platealmente la persone in luogo del messaggio che recano praticamente dichiari la resa, ricordatelo sempre
          • ... scrive:
            Re: terrorismo mediatico
            - Scritto da: Guerra
            ho capito, sei un cliente apple, ok basta così,
            inutile continuare visto che non sei in grado di
            pensareNon lo sono, ho usato nell'ordine, Unix, silicon graphics, sun, windows, suse, mint.Mac usato due volte per fare favore ad amici.P.s. Se attacchi cosí platealmente la persone in luogo del messaggio che recano praticamente dichiari la resa, ricordatelo sempre
          • Guerra scrive:
            Re: terrorismo mediatico
            non me ne preoccupo, non ho un mac :D
          • ... scrive:
            Re: terrorismo mediatico
            - Scritto da: Guerra
            non me ne preoccupo, non ho un mac :Dquesto dimostra solo che non hai capito nulla di come funzioni l'attacco
          • Guerra scrive:
            Re: terrorismo mediatico
            - Scritto da: ...
            - Scritto da: Guerra

            non me ne preoccupo, non ho un mac :D


            questo dimostra solo che non hai capito nulla di
            come funzioni
            l'attaccoo ancora più semplicemente non hai capito che al momento il mac è l'unico volnerabile, giusto per dimostrare qualcosa, chissà se almeno questo lo hai capito
          • ... scrive:
            Re: terrorismo mediatico
            - Scritto da: Guerra
            o ancora più semplicemente non hai capito che al
            momento il mac è l'unico volnerabileProprio non capisci: sono tutti <b
            ugualmente </b
            vulnerabili.Il Mac è l'unico a cui hanno fatto il proof of concept, ma basta cambiare il tipo, la sequenza e il timing dei messaggi mandati dal device USB per farlo girare ovunque: i tasti funzione e i tasti scorciatoie non sono certo una prerogativa del mac.
        • panda rossa scrive:
          Re: terrorismo mediatico
          - Scritto da: ...
          - Scritto da: Guerra


          non so se lo hai capito ma.

          Ho capito perfettamente come funziona: in uno
          scenario reale il malintenzionato è davanti al
          mio PC con una chiavetta, io non ci sono e il mio
          PC è sbloccato. Sto tremando
          tutto!In uno scenario reale il malintenzionato ti chiede se vuoi copiarti il pornazzo che ha sulla sua chiavetta. (anonimo) :$
          Per non parlare del fatto che chi usa un sistema
          come utente standard non può cambiare le
          impostazioni di sistema senza digitare una
          password Infatti l'articolo si focalizza su mac.
          e chi usa software di protezione delle
          risorse di sistema è al sicuro perchè qualsiasi
          acXXXXX a shell o simili viene
          bloccato.Infatti l'articolo si focalizza su mac.
          Il device è più pericoloso di un normale USB di
          dati, ma non funziona magicamente come sembra far
          intendere
          l'articolo!E invece e' proprio "it's magic!"
          • .... scrive:
            Re: terrorismo mediatico
            - Scritto da: panda rossa
            Infatti l'articolo si focalizza su mac.
            Infatti l'articolo si focalizza su mac.
            E invece e' proprio "it's magic!"commenti intelligentissimi, bravo! (rotfl) (troll)
          • Sg@bbio scrive:
            Re: terrorismo mediatico
            Che noia, si cerca di far vedere come l'articolo di questo sito sia allarmistico oltre ogni misura, ma ci sono i soliti sveglioni.
Chiudi i commenti