<articleclass="post"><header><h1class="post-title"><ahref="blog/2015/4/23/javascript-attacca-la-cache-del-processore/"class="u-url">Javascript attacca la cache del processore</a></h1>
</header><div>
<spanclass="post-date">23 April 2015</span>
</div>
<br><divclass="e-content entry-content">
<div>
<p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <ahref="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <ahref="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
<p>Di seguito una breve spiegazione dell’attacco.<br>
– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p>
<div>
-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.
<p>
-Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti.
</p>
</div>
<div>
-Come evitare l’infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file.
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
Io ho inventato Suicide Linux. Ogni volta –<i>ogni</i> volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un<spanstyle="color:red;"> rm –rf</span> / e pulisce il tuo hard drive.
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati.
Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare!
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso?
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
Forse <spanstyle="color:red;">rm –rf / </span>dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente.
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente.
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
<b>Aggiornamento 2015-04-18</b>
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale.
<br><articleclass="post"><header><h1class="post-title"><ahref="blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/"class="u-url">Boneless, l&#8217;uomo senza identità che derubò HackBB</a></h1>
</header><div>
<spanclass="post-date">19 April 2015</span>
</div>
<br><divclass="e-content entry-content">
<div>
<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
<p>Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p>
<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.</p>
<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p>
<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br>
Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.</p>