Xerox: problemi di buffer overflow

Nelle infrastrutture di rete odierne è facile “incappare” in dispositivi e appliance di vario genere, che non fanno altro che aggiungere nuovi grattacapo per gli amministratori di sistema di turno.

Tra questi sicuramente occupano un ruolo di primo piano le varie stampanti (anche se chiamarle cosi’ è un po’ riduttivo) di rete multifunzione, devices sempre più sofisticati che come tali portano con sè anche tutte le problematiche di sicurezza del caso.

Ultimo esempio lampante in termini di tempo è quello di Xerox, che ha rilasciato una patch (disponibile qui per il download) per i suoi prodotti WorkCentre 5735, 5740, 5745, 5755, 5765, 5775 e 5790. Scopo del fix, risolverer un bug di tipo buffer overflow individuato nel servizio SMB (Samba) del server integrato delle stampanti.

La vulnerabilità consente infatti di accedere in maniera non autorizzata al sistema per poter effettuare modifiche alla configurazione dei dispositivi stessi (vedi bullettin in PDF).

E’ interessante notare come queste falle possano essere sfruttate in un’ottica di spionaggio industriale: questi dispositivi spesso dispongono di supporti di memorizzazione interni (hard disk, etc.) che salvano “temporaneamente” documenti stampati o magari scansionati (rapporti interni aziendali, contratti, etc.). A seconda del modello questi dati possono essere recuperati in modalità plain-text.

Nonostante Xerox sia stata più volte attenta in passato a problematiche di sicurezza, rilasciando aggiornamenti per i prodotti, questa tipologia di falla era nota da parecchio tempo e infatti già da tempo fissata in molte distribuzioni Linux.

Nel mirino di hackers e pen-testers vari comunque, anche le stampanti di rete di altri vendor come Toshiba e Canon. In particolare alla conferenza ShmooCon di gennaio è stato mostrato come accedere in maniera remota a stampanti HP collegate alla rete aziendale. Insomma ce n’è per tutti… dunque occhio a cosa stampate!

Fonte articolo:
When buffer overflows in printers become a risk, by Heise Security

Netgear RangeMax WNR3500L: wireless 802.11n e Linux

Netgear ha annunciato il rilascio del proprio router WNR3500L che oltre al supporto per wireless-N monta anche un firmware Linux-based.
Il dispositivo è dotato di una porta Gigabit Ethernet e una USB 2.0 che consente di collegare un hard disk esterno o un modem USB 3G.
Questo nuovo modello monta un processore MIPS 480Mhz, 8MB di memoria flash e 64MB di RAM.

Il Netgear RangeMax WNR3500L supporta una vasta gamma di firmware open source, dai DD-WRT e OpenWrt al HyperWRT-based Tomato.
Le versioni compatibili del firmware sono disponibili per il download nell’apposita sezione della community myopenrouter.com.
Il firmware originale del device è basato su kernel Linux 2.4.20 e i sorgenti sono disponibili online.

Per ulteriori dettagli si rimanda alla visione della pagina web del prodotto e del relativo datasheet.
Stando alle dichiarazioni di Netgear il router dovrebbe essere disponibile a breve (autunno 2009, ormai ci siamo!).
Il prezzo sul mercato per quanto riguarda gli Stati Uniti dovrebbe aggirarsi sui 139.99$.

Cisco: patch per ASA e PIX

Cisco ha rilasciato alcuni aggiornamenti di sicurezza per le sue PIX Security Appliances e Adaptive Security Appliances (ASA).
Se il dispositivo è configurato per l’accesso VPN SSL o IPSec, le vulnerabilità consentono ad un cracker di bypassare il meccanismo di autenticazione quando si effettua l’accesso ad un dominio Windows NT.

In aggiunta è possibile causare memory leak nell’ASA Crypto Accelerator attraverso pacchetti appositamente modificati. Questo da’ la possibilità di effettuare attacchi di tipo Denial of Service (DoS).
E’ possibile altresi’ usando pacchetti IPv6 appositamente creati, causare un reboot delle appliance.
Nel security advisory di Cisco vengono riportate con esattezza le versioni delle piattaforme interessate dal problema.

RIFERIMENTI:
Cisco removes vulnerabilities in ASA and PIX, by Heise Security
Multiple Vulnerabilities in Cisco PIX and Cisco ASA, Cisco Security Advisory

Rete degli ATM Citibank crackata

L’edizione online del New York Times ha segnalato che alcuni sconosciuti avrebbero ottenuto l’accesso alla rete interna degli ATM Citibank e catturato dati relativi ai PIN dei clienti. Il “punto d’ingresso” dell’attacco a quanto pare è stato individuato in alcuni degli sportelli automatici Citibank installati nella catena di negozi americani di 7-Eleven.
I ladri si dice abbiano ottenuto i PINs mediante un attacco ai terminali remoti che autenticano/validano i PIN inseriti dai bancomat.
Il risultato: un furto per parecchi milioni di dollari. Ad oggi il numero di clienti vittime dell’attacco è sconosciuto.

Il New York Times punta l’attenzione anche sul fatto che la trasmissione attraverso la rete di dati cosi’ sensibili come i PINs non sia adeguatamente protetta, citando l’esperto di sicurezza Avivah Litan della società di consulenza Gartner, che afferma come non sempre i PINs vengono crittati come dovrebbe essere.
Questo episidio ricorda il lavoro dei ricercatori Omer Berkmann e Odelia Moshe Ostrovsky, che hanno pubblicato informazioni circa le possibilità di intercettare i PIN una volta ottenuto accesso alle reti degli ATM.
In generale infatti gli standard di sicurezza imposti su queste reti sono meno “rigidi” di quelli adottati nei terminali remoti e negli sportelli automatici stessi.
Questo lo dovrebbe sarebbe bene una persona che ha un master nell'amministrazione di reti. APPROFONDIMENTI E LINKS:
Citibank ATM network hacked, by Heise-Security
PIN transmission at automated tellers less safe than expected, by Heise-Security
The Unbearable Lightness of PIN Cracking, paper di Omer Berkman e Odelia Moshe Ostrovsky
Attacking Bank-Card PINs, dal blog di Bruce Schneier

Intel Montevina diventa "Centrino 2"

A quanto pare Intel ha deciso di ribattezzare la nuova piattaforma per cpu da portatili: il vecchio codename Montevina diventa ora ufficialmente Centrino 2.
Centrino 2 utilizzerà la tecnologia Intel 45m Penryn con velocità di clock fino a 2.8Ghz, e sostituirà l’esistente piattaforma Centrino verso il secondo quarto di quest’anno.
Con sè porterà alcune interessanti caratteristiche come supporto integrato per Blu-Ray, Wimax e Wi-fi.
Verrà inoltre sostituito anche il chipset grafico Intel X3100: al suo posto il GMA x4500.

Centrino 2 entrerà nel mercato tradizionale e business in due diverse versioni, Centrino 2 e Centrino 2 vPro rispettivamente.
L’annuncio segue a ruota quello recente del lancio della piattaforma Intel Atom di processori a basso consumo destinati a subnotebook come l’EEE PC e altri dispositivi come palmari e PDA Phone di ultima generazione.

Il vicepresidente esecutivo di Intel, Sean Maloney, ha affermato che questi “sono i nostri processori più piccoli, costruiti con i transistors più piccoli al mondo”.

RIFERIMENTI:
* Intel touts Montevina as ‘Centrino 2’, by Vnunet.com

Da Intel "switching wifi – wimax"

Il colosso Intel ha presentato di recente il proprio dispositivo di rete in grado di switchare in maniera istantanea il segnale fra una classica rete WiFI ed una WiMax. La compagnia ha dichiarato infatti che gli utenti in questo modo potranno continuare a restare connessi e navigare, indifferentemente che si trovino in presenza di reti Wireless, WiMax o di entrambe.
La tecnologia è stata mostrata lunedi’ a Barcellona in occasione del GSMA Mobile World Congress.
Con Intel allo sviluppo hanno collaborato anche Nokia e Siemens Networks.
L’idea è appunto quella di un dispositivo che consenta all’utente di muoversi liberamente per la città col proprio notebook, palmare, pocketpc restando perennemente connesso a quella che si potrebbe definire una “rete globale” priva di interruzioni di servizio.
Tutto questo anche e sopprattutto grazie al fatto che il device sarebbe in grado di farlo in modo completamente trasparente all’utilizzatore.

APPROFONDIMENTI:
Intel Device Freely Switches Between Wi-Fi, WiMax Networks, by InformationWeek

Apple iPhone: non aggiornate alla 1.1.1

A quanto pare leggendo i numerosi post e messaggi sparsi in giro su Internet sembra che il nuovo aggiornamento rilasciato dalla Apple per il proprio gioiellino iPhone sia alquanto “instabile”.
Dopo l’aggiornamento al nuovo firmware 1.1.1 (codename “Bricker”), al successivo reboot, molti terminali bloccati e non sembrano presentare problemi di svariata natura.
Nei casi di iPhone sbloccati mediante il software anySIM, per esempio compare la scritta “SIM card not supported”. A quel punto risulta impedito l’accesso ai menu e funzioni base, anche nel caso venga reinserita la scheda AT&T originale. Tra gli altri problemi si segnala inoltre l’impossibilità di usare molti se non tutti i programmi di terze parti precedentemente installati.

Per approfondire il problema fare riferimento ai seguenti link:
Apple update takes down tweaked iPhones, by Heise Security
Apple iPhone support forum topics, sul sito Apple
iPhone Firmware 1.1.1 Out and Tested: Breaks 3rd-party Apps, Relocks iPhones and Sends Them to Semi-Brick Activation Limbo (Updated with video), su Gizmodo
Apple update disables unlocked iPhones, su MacWorld.com

Recensione: Lettore MP3/MP4 Melody 4GEEK

Ho recentemente realizzato e pubblicato una recensione sul lettore Melody 4GEEK 2GB, gentilmente offertomi da Youbuy.
Pubblicato sulle pagine di TechTown.it la ripropongo qui in formato html e pdf scaricabile da qui.
Buona lettura!

RECENSIONE
Quest’oggi (martedì 31 luglio) mi è arrivato a casa il lettore MP3/MP4 Melody 4GEEK.
Il pacco mi è stato gentilmente inviato da Youbuy, per i quali ho accettato ben volentieri di scrivere una recensione.
Premetto subito che sono un felice possessore di iPod Video 30GB e che ho accettato di scrivere un articolo, un po’ anche con la curiosità di testare questo gadget che ricalca “fedelmente” l’aspetto di un iPod Nano.
Ero dunque curioso di metterlo alla prova e vederlo in azione!
Ecco il pacco, completo di imballo anti-urto all’interno, onde evitare problemi di danneggiamento del materiale.

Il pacco includeva oltre a tutto lo stretto necessario del lettore Melody, anche un omaggio: un sempre comodo e utile porta cd 24 posti.
Passiamo ora pero’ ad elencare in dettaglio il contenuto della confezione del dispositivo 4GEEK:
● cavo usb 2.0
● alimentatore da parete
● auricolari (colore nero)
● cd con software e driver
● manuale rapido con istruzioni rigorosamente in italiano
● lettore mp3 mp4 di colore verde
● garanzia card

Continue reading

Cracking WEP in 60 secondi

Alcuni ricercatori della Technical University of Darmstadt hanno raggiunto un nuovo traguardo per quanto riguarda il cracking di rete wireless protette da WEP.
Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann hanno descritto nel loro paper come siano stati in grado di ridurre il numero di pacchetti catturati necessari per un attacco valido.
Una rete wireless protetta con chiave 128-bit WEP può ora essere compromessa in meno di un minuto sfruttando la loro nuova metodologia di attacco.
Dal loro sito web è possibile scaricare un archivio compresso contenente il necessario per aggiungere il nuovo metodo al noto programma di cracking WEP Aircrack.
Fino ad adesso gli attacchi WEP più efficienti richiedevano per lo meno 500.000 pacchetti WEP utili per calcolare la chiave 104-bit usata dal sistema di protezione WEP 128-bit.
Una maniera molto semplice per collezionare pacchetti dati è quello di usare la tecnica dell’ARP reinjection, injection forzata di query ARP crittate.
In questo modo anche una rete wireless poco trafficata può essere compromessa in un tempo variabile dai 10 ai 40 minuti.

I ricercatori sono stati in grado di migliorare l’attacco sviluppato da Klein contro l’algoritmo RC4 usata dal WEP, in maniera che i singoli bytes della chiave possano essere calcolati in maniera indipendente.
Il risultato è che con 40.000 pacchetti WEP c’è il 50% di possibilità di calcolare la chiave corretta.
Con 85.000 pacchetti la percentuale sale al 95%.
Il loro attacco stando a quanto dichiarato dovrebbe funzionare anche con WEPPlus, visto che la loro metodologia non è diretta verso la debolezza degli IVs, cosa che appunto WEPPlus nel tentativo di migliorare la sicurezza evita di utilizzare.