Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Dic 17, 2019 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Ancora IoT e ancora problemi di sicurezza. Il nuovo allarme relativo alla Internet of Things arriva da un gruppo di ricercatori di Keyfactor, che hanno messo sotto la lente d’ingrandimento le procedure usate dai dispositivi “intelligenti” per creare le chiavi RSA utilizzate nei certificati digitali.
Come si legge nel report pubblicato da Keyfactor, la ricerca ha preso in esame 75 milioni di certificati RSA “rastrellati” su Internet e ha evidenziato lo scarso livello di qualità delle chiavi utilizzate.
I ricercatori, per la loro indagine, hanno preso le mosse da una tecnica di attacco già conosciuta, che permette di scardinare il sistema di crittografia a chiave asimmetrica RSA. La tecnica fa leva sulle modalità con cui vengono generate le chiavi.
RSA, infatti, prevede l’utilizzo di due fattori (nella pratica due numeri primi scelti casualmente) per la creazione delle chiavi. La tecnica di attacco, basata sull’analisi di grandi quantità di chiavi, permette di compromettere quelle che hanno fattori in comune.
Normalmente, spiegano i ricercatori, questa corrispondenza è piuttosto rara. In un esempio citato nel report e basato sull’analisi dei log di Certificate Transparency, si verifica in 5 casi su 100 milioni di sample. La loro indagine, però, ha trovato una corrispondenza ogni 172 certificati.
Tradotto sul campione da loro analizzato, si traduce in 435.000 certificati “deboli”, che possono cioè essere compromessi. Per farlo, spiegano dalle parti di Keyfactor, è stato sufficiente utilizzare un server su piattaforma Microsoft Azure per elaborare il database di certificati. Costo dell’operazione: 3.000 dollari.
Ma cosa c’entrano i dispositivi IoT con tutto questo? Secondo i ricercatori, la diffusione dei dispositivi “smart” rende più facile l’attacco per due motivi. Prima di tutto perché la presenza dei device IoT incrementa esponenzialmente il numero di certificati in circolazione su Internet.
In secondo luogo perché i dispositivi stessi, spesso estremamente semplici, utilizzano tecniche di randomizzazione di bassa qualità, rendendo più probabile la corrispondenza dei fattori utilizzati in altre chiavi.
Lo scenario che dipingono gli autori della ricerca, se non catastrofico, è per lo meno preoccupante. La violazione dei certificati, infatti, consentirebbe di scardinare i sistemi di protezione nelle comunicazioni e, di conseguenza, portare attacchi estremamente dannosi.
Il fatto che i dispositivi IoT in questione siano utilizzati anche in ambiti industriali e nel settore automobilistico, aprono poi la strada a forme di sabotaggio estremamente pericolose.
La soluzione, secondo i ricercatori è semplice: adottare sistemi di generazione delle chiavi più sicuri. Un compito non facile anche perché, come fanno notare gli autori, la distribuzione di eventuali aggiornamenti software in grado di mitigare il rischio sui dispositivi IoT si scontra con la scarsa sensibilità dei produttori e degli stessi utenti.
Feb 29, 2024 0
Gen 16, 2024 0
Dic 13, 2023 0
Nov 06, 2023 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...