Aggiornamenti recenti Dicembre 12th, 2019 12:13 PM
Nov 22, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Utilizzare la tecnologia per sostituire i classici documenti è una di quelle suggestioni che affascinano le pubbliche amministrazioni da anni.
Le cose, però, non vanno sempre per il verso giusto e le figuracce sono sempre dietro l’angolo. A cascarci oggi è la Germania, che ha introdotto la carta di identità elettronica dotata di chip RFID nell’ormai lontano 2010.
Nelle intenzioni del governo di Berlino, il (quasi) nuovo documento elettronico avrebbe dovuto rendere più semplici le procedure di autenticazione online, consentendo ai possessori di saltare le procedure di verifica manuale grazie all’uso di un lettore di smartcard.
Il sistema sfrutta un sistema di autenticazione attraverso server, che impedisce (o dovrebbe impedire) la manipolazione dei dati.
Wolfgang Ettlinger del SEC Consult Vulnerability Lab ha però scoperto che c’è una vulnerabilità ce consente di aggirare questa procedura.
Come Ettlinger spiega nel suo report, il problema si annida in un componente software chiamato Governikus Autent SDK, che esegue la verifica dei dati in due passaggi. Nel primo controlla la validità della firma digitale, mentre nel secondo controlla i dati trasmessi.
La falla di sicurezza individuata dai ricercatori consente, in pratica, di inviare un messaggio che certifica la validità della firma e, di conseguenza, avvia l’esecuzione della seconda fase.
Risultato: chiunque riesca a sfruttare il bug sarebbe in grado di alterare i suoi dati o (cosa ben più grave) impersonare un altro cittadino tedesco.
La vulnerabilità non colpisce tutte le applicazioni Web che sfruttano il metodo di autenticazione basato sulle carte d’identità digitali, ma solo quelle che usano la versione 3.8.1 (o precedenti) di Governikus Autent SDK.
Dopo la segnalazione, lo sviluppatore ha realizzato una nuova versione (3.8.1.2) di Governikus, che mette al riparo dall’exploit scoperto dai ricercatori. Come al solito, il problema riguarda i tempi di aggiornamento delle Web Application che lo utilizzano. Ma stiamo parlando comunque della Germania, quindi si può essere fiduciosi…
Dic 12, 2019 0
Dic 11, 2019 1
Dic 10, 2019 0
Dic 09, 2019 0
Dic 09, 2019 0
Nov 23, 2019 0
Nov 20, 2019 0
Nov 12, 2019 1
Dic 09, 2019 0
Sergio Caruso è un esperto di sicurezza che abbiamo già...Ott 10, 2019 0
Le operazioni di Red Teaming sono importantissime, ma...Lug 02, 2019 1
Dalla ricerca SonicWall emerge uno scenario in cui gli...Giu 05, 2019 2
Panda Security è un’azienda che negli ultimi anni si è...Mag 29, 2019 0
La migrazione di dati e servizi verso “la nuvola” è...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 12, 2019 0
L’utilizzo di un nuovo malware sarebbe il senale diDic 11, 2019 1
La società di sicurezza punta sul concetto di “Swarm...Dic 10, 2019 0
Il governo di Pechino ha emesso una direttiva per fare...Dic 09, 2019 0
Nei bassifondi del Web è possibile acquistare per pochi...Dic 06, 2019 0
I ricercatori hanno trovato il modo per analizzare il...L’utilizzo di un nuovo malware sarebbe il senale di una... Continua →
Il superamento di username e password è una necessità. Ma...
Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....