Tutti i prezzi sono validi al momento della pubblicazione. Se fai click o acquisti qualcosa, potremmo ricevere un compenso.

Nuova vulnerabilità per device con chip Wi-Fi Broadcom

06 Aprile 2017 34

Il team di ricercatori di sicurezza di Google Project Zero ha recentemente scoperto una nuova vulnerabilità piuttosto pericolosa che può colpire una grande moltitudine di dispositivi. Il problema riguarda i chip Wi-Fi prodotti da Broadcom: l'attacco si può condurre semplicemente essendo a portata, in modo completamente automatico, senza che sia necessaria l'interazione da parte dell'utente.

I chip Wi-Fi Broadcom sono usati in una moltitudine di dispositivi vecchi e nuovi: la maggior parte dei Samsung Galaxy S, molti Nexus (l'attacco è stato dimostrato su un Nexus 6P) e gli Apple iPhone dal 4 in poi sono solo gli esempi più illustri, ma fondamentalmente l'attacco può essere condotto indipendentemente dal sistema operativo.

Come sempre, le società interessate hanno avuto modo di accedere a queste informazioni ben prima che diventassero di dominio pubblico. Broadcom stessa è stata particolarmente celere nello sviluppo delle contromisure, per cui fix per il problema sono già in distribuzione. Su iOS è incluso nella versione 10.3.1 del sistema operativo, in distribuzione da inizio settimana; su Android è incluso nelle patch di sicurezza di aprile (quindi l'attacco sul Nexus 6P di cui sopra ora si rivela del tutto inefficace).

Naturalmente su Android rimane l'annosa questione delle tempistiche: come abbiamo visto, a parte i flagship Samsung, i BlackBerry, i Nexus e i Pixel sono pochi i dispositivi che ricevono le patch di sicurezza con puntualità.

Se siete interessati alla spiegazione tecnica dell'attacco, potete approfondire consultando il post originale di Gal Beniamini sul blog di Google Project Zero.


34

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
floc

ci sono tool automatizzati di ricerca appositi per trovare falle e vulnerabilità, riprogrammabili a piacere a seconda di cosa cerchi. Ci sono botnet silenti pronte a essere vendute al miglior offerente... E qui non si tratta solo di infezione ma di avere il controllo completo sul traffico di un device. Siamo oltre il malware, questo è un man in the middle molto difficilmente rilevabile.

deepdark

Le patch sono fondamentali, tant'è che personalmente uso pure hitmanpro alert. Tutto il discorso verte sul fatto che chi si mette a fare queste cose non è un pincopalla qualsiasi e di certo non lo fa se non va a colpo sicuro. Ormai solo i lamer/spammatori sparano nel mucchio, gli hacker seri (cosa che bisogna essere per usare il bug), non si mette li a smanettare se non è sicuro al 100% di ottenere un grosso profitto. Proprio ieri leggevo che solo lo 0.0001% dei terminali android sono infetti (secondo google).

floc

certo che no, è roba di classe enterprise, ma se hai tempo e voglia tutto si buca è inutile discuterne. E quanta gola fanno n centinaia di accessi unici in posti dove la gente è di passaggio? Secondo me parecchia.

Bisogna andare oltre questo concetto del "massì la sicurezza e gli aggiornamenti sono menate da nerd" perchè più la tecnologia entra nelle vite di tutti, specie dei più sprovveduti, più il fenomeno assume dimensioni importanti.

deepdark

Beh, non credo che i router che hai installato siano dei normalissimi router da supermercato. Ma anche se fosse, bisogna vedere se sono fallati.

floc

la domanda era retorica, te lo posso già dire :) per lavoro mi è capitato di curare installazione di wifi pubblici, basandomi sui numeri di un paio di ap che ho in zona centrale di milano fanno circa 400 accessi unici al giorno. Contando che spesso queste infrastrutture sono pagate, installate e dimenticate ("tanto la manutenzione/aggiornamento non serve, finchè funziona chissenefrega" dice il cliente) potenzialmente potrebbero essere state compromesse senza problemi nonostante siano state installate a regola d'arte.

M C

E infatti, proprio per il problema delle patch di sicurezza sempre più dilatate anche su s7 (Dopo appena un anno dalla commercializzazione) al prossimo aggiornamento si torna ad iPhone....

deepdark

Dai, fallo. Però devi anche modificare il firmware e trovare il bug. Poi dammi il risultato, giusto per curiosità.

snke

Ecco perché dico che le aziende dovrebbero prendere più seriamente la questione delle patch di sicurezza

floc

se vuoi metto su una wifi civetta sul balcone e ti dico quanti ne becco in 1h...

Aster

Ovviamente;)

yammocaccadblog

Servono se i vari produttori le rilasciano.

yammocaccadblog

APPLE ha risolto super tempestivamente prima che la notizia venisse riportata. E gli altri? Samsuuuung???? Ci sei???? ahahahahaha

Eros Nardi

Perchè modificare un router quando posso crearmi una rete con lo stesso nome e password?

Aster

Era una battuta,peggio ancora anche un nerd brufolosso puo fare danni se ha tempo da perdere e se i produttori ignorino o abbandonino i dispositivi sia lato client che modem router

deepdark

Essere laureati non vuol dire saper fare determinate cose o essere capaci ;)

Aster

I camerieri sono tutti laureati;)

Aster

Aggiungi la lista dei router con bug in bella vista su internet

deepdark

Le botnet moderne arrivano fino a un certo punto, provano a crackare i router con falle semplici/conosciute (tipo quelle wpa) e/o pass/user admin/admin andando a cambiare quei parametri che possono cambiare (tipo i dns) SE possono farlo (ergo, nei nuovi router è una cosa quasi impossibile visto che sotto il punto di vista della sicurezza sono migliorati notevolmente). DI CERTO non riscrivono il firmware o almeno non in tutti i router esistenti, anche perchè significherebbe lavorare ogni singolo firmware per ogni modello per ogni produttore.

Maurizio Mugelli

secondo te le botnet moderne le fanno a mano, device per device, milione dopo milione?

deepdark

Ah, quindi ti cracka pure il router, scarica il firm, fa reverse e lo ricarica con i giusti parametri?

Maurizio Mugelli

rimasto indietro eh?

deepdark

Automatizzate un caxxo. La ricerca è automatizzata, il resto no.

Maurizio Mugelli

tutte cose automatizzabili via botnet per prenderne centinaia di migliaia alla volta.

deepdark

Ricapitoliamo: un hacker, via internet, deve cercare un router vulnerabile (e già qui...), deve scoprire quale marca e modello sia, deve scaricare il firmware, deve fare reverse sullo stesso, deve installarlo sul router (e via internet è quasi impossibile) e deve essere fortunato che sui cell che si collegano a quel router, ci sia il bug esposto in questa notizia e che ci siano dati interessanti.....

Maurizio Mugelli

i router a loro volta sono gli oggetti connessi piu' vulnerabili e meno patchati al mondo, quindi non vedo problema....

Oliver Cervera

nCU!

deepdark

Dubito fortissimamente che uno si metta a fare ciò al router dove lavora. E dubito che un cameriere qualsiasi ne sia in grado.

Underteo

alla sera, come passatempo, puoi andare nei ristoranti con wifi aperto per attaccare gli smartphone degli altri clienti

Nucleolo

Tra l'altro mi sembra abbastanza grave come vulnerabilità, non serve installare app malevoli o scaricare allegati strani, a quanto sembra "l'attacco si può condurre semplicemente essendo a portata, in modo
completamente automatico, senza che sia necessaria l'interazione da
parte dell'utente."

deepdark

Effettivamente di reti wifi compromesse che sfruttano il bug ne è pieno il mondo. Cioè, voglio dire, chi è che non si collega alla rete del primo sconosciuto, che non deve avere una password e che sfrutta questa vulnerabilità?

Nucleolo

CU al CUadrato.

Oliver Cervera

per CU intendi il Creators Update, e la serie x30 che non verrà aggiornata?
CU nel CU..
:P

Nucleolo

E gli altri se la prendono nel cu.

Aster

Capita dai,per quelli che dicono a che servono le patch di sicurezza

Recensione e Riprova Google Pixel Buds Pro, rinate con l'aggiornamento

24H con Oppo Find N2 Flip, la sfida a Samsung è servita | VIDEO

Abbiamo provato i nuovi Galaxy Z Fold4 e Z Flip4, ecco le novità! | VIDEO

Copertura 5G, a che punto siamo davvero? La nostra esperienza in città