Vulnerabilità riscontrate al 29 Marzo 2019

Riportiamo di seguito le vulnerabilità riscontrate al 29 marzo 2019.

Ai fini di proteggere i sistemi e le applicazioni che si utilizzano, è necessario monitorare e aggiornare costantemente le applicazioni e i sistemi stessi, facendo attenzione a visualizzare le vulnerabilità che ogni giorno vengono segnalate.

Per oggi, 29 marzo, sono emerse le seguenti vulnerabilità, riportate per punti e con allegati i link o le patch per ulteriori approfondimenti.

LTE

Un team di ricercatori del KAIST (Korea Advanced Institute of Science and Technology) ha scoperto 36 nuove vulnerabilità nello standard LTE che potrebbero essere sfruttate per inviare messaggi falsi e intercettare il traffico dati.

I team ha potuto individuare le vulnerabilità mediante l’utilizzo del tool LTEfuzz, grazie al quale è stato possibile inviare una grande quantità di dati casuali in processi identificati in modo da rilevare potenziali anomalie. Tali anomalie sono di diverse tipologie e gravità, la cosa più grave è che presentano la possibilità per un qualsiasi cybercriminale di tracciare la posizione dell’utente effettuando attacchi DoS.

Sebbene al momento sembrerebbe che il tool LTEfuzz non verrà distribuito, vogliamo rassicurare i lettori che i rischi sono comunque molto bassi.

Android

Un trojan Android chiamato Gustuff ha preso di mira oltre 125 criptovalute e app bancarie.

Group-IB di Cybersecurity suggerisce che Gustuff può scoprire le credenziali di accesso e automatizzare le transazioni per una varietà di app bancarie e crittografiche tra cui Capital One, Wells Fargo, PNC Bank, Coinbase e Bitcoin Wallet.

Esiste la possibilità che Gustuff disattivi la funzionalità di sicurezza di Google Play Protect mostrando conseguentemente notifiche push personalizzate, le quali si presentano come determinate applicazioni in grado di sottrarre informazioni di accesso.

Group-IB ha affermato che Gustuff finora è stato distribuito principalmente tramite spam SMS, che contiene collegamenti ai suoi file di installazione.

Antifurti smart

I problemi riguardano i sistemi antifurto (in particolare quelli di Pandora e Viper) che utilizzano delle applicazioni per smartphone allo scopo di localizzare e controllare l’auto. Come spiegano  ricercatori di Pen Test Partners, le app in questione hanno una serie di falle di sicurezza che mettono a rischio le macchine stesse.

Le vulnerabilità, nel dettaglio, risiedono nelle API utilizzate dagli sviluppatori, che consentono di modificare l’indirizzo collegato all’email attraverso un collegamento senza autenticazione.

A questo punto, un pirata informatico può chiedere un reset della password al nuovo indirizzo e, di conseguenza, “rubare” l’account del proprietario.

Sembra che il problema sia stato prontamente risolto dai produttori, la tuttavia la vicenda deve ancora una volta metterci in guardia sui pericoli derivanti dall’affidare a sistemi informatici la sicurezza delle nostre automobili.

Microsoft

Alcuni documenti giudiziari aperti oggi hanno rivelato che Microsoft ha condotto una battaglia segreta contro un gruppo di hacker sponsorizzati dal governo iraniano.

Il produttore del sistema operativo ha citato in giudizio e vinto un ordine restrittivo che gli ha permesso di prendere il controllo di 99 domini web che erano stati precedentemente posseduti e gestiti da un gruppo di hacker iraniani conosciuti nei circoli di sicurezza informatica come APT35, Charming Kitten e Ajax Security Team.

I domini erano stati usati come parte delle campagne di spear-phishing rivolte agli utenti negli Stati Uniti e in tutto il mondo.

Questa non è la prima volta che Microsoft ha utilizzato un ordine del tribunale per rilevare domini che erano precedentemente sotto il controllo di gruppi di cyber-spionaggio sostenuti dal suddetto governo.