Sicurezza Informatica
Indirector: vulnerabilità colpisce i processori Intel di fascia alta
Tempo di lettura: 2 minuti. Scopri come gli attacchi di iniezione ad alta precisione sfruttano i predittori di rami indiretti nei processori Intel, rivelando nuove vulnerabilità e mitigazioni.
![](https://www.matricedigitale.it/wp-content/uploads/2024/05/aldebaran33_New_Spectre-Style_Pathfinder_Attack_Targets_Intel_C_1b671607-7e15-47ef-a753-f6c1e22f32d8.jpg)
Il documento “Indirector: High-Precision Branch Target Injection Attacks Exploiting the Indirect Branch Predictor” presentato al USENIX Security Symposium di agosto 2024 introduce nuovi attacchi di iniezione ad alta precisione sui predittori di rami indiretti (IBP) nei processori Intel di fascia alta (Raptor Lake e Alder Lake).
Riassunto
Questo studio fornisce una visione completa della struttura e delle funzioni dei predittori di rami indiretti (IBP) e del Branch Target Buffer (BTB) nei processori Intel, rivelando dettagli sconosciuti sulle difese hardware di Intel come IBPB, IBRS e STIBP. Utilizzando tecniche di reverse engineering, sono stati sviluppati attacchi di iniezione di rami ad alta precisione per violare i confini di sicurezza in vari scenari, compresi quelli cross-process e cross-privilege.
Contesto
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-16-1024x426.png)
Gli attacchi di Branch Target Injection (BTI) sfruttano l’hardware di predizione dei rami nei moderni CPU per reindirizzare il flusso di controllo di un programma. Dal 2018, con la scoperta di Spectre e Meltdown, sono stati condotti numerosi studi su BTB e RSB, ma l’IBP è rimasto in gran parte inesplorato. Questo lavoro colma questa lacuna, analizzando l’IBP per identificare nuove vulnerabilità.
Predittore di Rami Indiretti (IBP)
Il predittore di rami indiretti (IBP) è una componente hardware che prevede gli indirizzi target dei rami indiretti. Utilizzando una combinazione di cronologia globale e indirizzo del ramo, l’IBP predice l’indirizzo target dei rami indiretti.
Caratteristica | Descrizione |
---|---|
Tabelle | Tre tabelle, ciascuna 2-way set associative |
Struttura | Tabella 0: 68 bit di cronologia, Tabella 1: 132 bit, Tabella 2: 388 bit |
Indici e Tag | Funzioni hash per calcolare indice e tag basati sulla cronologia globale e l’indirizzo del ramo |
Strumenti e Attacchi
iBranch Locator Tool
Un nuovo strumento ad alta risoluzione per localizzare qualsiasi ramo indiretto all’interno dell’IBP senza informazioni storiche precedenti.
Attacchi di iniezione
- IBP Injection Attack: Localizza voci IBP vittime e inietta indirizzi target arbitrari.
- BTB Injection Attack: Inietta target maligni nelle voci BTB della vittima tramite previsioni BTB.
Mitigazioni
Per mitigare i rischi posti dagli attacchi Indirector, si raccomandano le seguenti contromisure:
- Uso più aggressivo di IBPB: Attivare automaticamente IBPB durante i cambi di contesto tra utenti diversi per ridurre la frequenza delle transizioni.
- Progettazione Sicura del BPU: Integrare nuovi campi come Core-ID e Privilege Level nel design dell’IBP per prevenire aliasing tra rami indiretti provenienti da core SMT diversi e livelli di privilegio diversi.
Comunicazione responsabile
Le scoperte di sicurezza sono state comunicate a Intel nel febbraio 2024, che ha informato altri fornitori hardware/software interessati.
Per ulteriori dettagli, è possibile consultare il repository del codice.
Sicurezza Informatica
Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com
Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un clone della truffa: idealong.com
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-30.png)
Nelle settimane precedenti abbiamo raccontato la truffa di Mazarsiu: un portale dove si offre lavoro online, ma in realtà si chiedono soldi ai poveri malcapitati con la promessa che otterranno una somma maggiore di quella investita, ma adesso la truffa sembra aver raggiunto la massa con un nuovo portale denominato idealong.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-31-1024x689.png)
Dopo l’attività di Matrice Digitale e la maggiore conoscenza in rete grazie ai nostri articoli sulla truffa, il sito Internet è scomparso.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-31-1-1024x730.jpg)
Tutto finito? Assolutamente no, in realtà Mazarsiu, come abbiamo già spiegato, è un vero e proprio metodo che contatta utenti anche attraverso Whatsapp, anche noi lo siamo stati dagli stessi truffatori. L’aspetto più interessante è che il sito sembrerebbe aver cambiato le richieste nei confronti di coloro che vengono cooptati a questo tipo di attività.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-31-473x1024.jpg)
Alcuni utenti nell’ultimo periodo hanno segnalato un cambio di strategia criminale perchè dichiarano di essere impiegati nell’effettuare conferme di ordine attraverso la piattaforma senza alcuna richiesta di soldi. La truffa consiste nel prestare un lavoro senza essere pagati.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-30-1-461x1024.jpg)
Grazie a queste nuove segnalazioni abbiamo scoperto non solo che Mazarsiu non esiste più, ma che è nato un altro portale da evitare assolutamente perché replica la stessa truffa: www.idealong.com. non è dato sapere come sia possibile che non vengano chiesti i soldi alle persone , ma sappiamo che svolgendo questi ultimi un lavoro, molto probabilmente vengono prestati a confermare eventuali ordini effettuati da altri che invece hanno investito i propri soldi. Sembrerebbe un modo per uscirne puliti, creando un filtro tra un’eventuale attività investigativa ed i criminali composto da persone che inconsapevolmente si prestano alla truffa.
Continuate ad inviarci le segnalazioni alla redazione in modo tale da poter non solo smascherare e denunciare nuove piattaforme simili, ma anche per continuare a studiare le tattiche e le strategie criminali che si nascondono dietro questo metodo.
Sicurezza Informatica
Perchè l’OSINT è vitale nella lotta al CSAM
Tempo di lettura: 3 minuti. Scopri come la collaborazione pubblica nella campagna “Trace an Object” di Europol ha salvato 26 bambini vittime di abusi sessuali.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-30.jpg)
La campagna di Europol “Trace an Object” ha portato all’identificazione e al salvataggio di 26 bambini vittime di abusi sessuali grazie alle segnalazioni fornite dal pubblico che hanno permesso alle autorità nazionali di identificare e perseguire cinque colpevoli di abusi su minori attraverso tecniche di OSINT. Inoltre, queste segnalazioni hanno aiutato gli investigatori a determinare il paese di origine del materiale abusivo in 127 casi.
Perchè l’OSINT collettivo è vitale contro il CSAM?
OSINT, acronimo di Open Source Intelligence, si riferisce alla raccolta e all’analisi di informazioni disponibili pubblicamente da fonti aperte come internet, social media, notizie, database pubblici e altre risorse accessibili al pubblico. Questo tipo di intelligence sfrutta le informazioni che non sono classificate o segrete, ma che richiedono capacità analitiche per essere estratte e interpretate correttamente.
Nella lotta contro il CSAM (Child Sexual Abuse Material), l’OSINT può svolgere un ruolo cruciale in diversi modi. Ad esempio, gli investigatori possono utilizzare tecniche OSINT per monitorare e analizzare i social media e altri spazi online alla ricerca di attività sospette o di contenuti illegali. Possono anche identificare e tracciare le reti di distribuzione di CSAM, individuando gli utenti coinvolti e le piattaforme utilizzate per la condivisione di tali materiali.
Inoltre, l’OSINT può aiutare le forze dell’ordine a raccogliere prove e costruire casi contro i perpetratori di abusi, contribuendo a localizzare le vittime e i colpevoli. L’analisi delle informazioni provenienti da fonti aperte può rivelare connessioni tra individui e gruppi, permettendo un’azione coordinata per interrompere le reti di distribuzione di CSAM. In sintesi, l’OSINT è uno strumento potente che, se usato efficacemente, può migliorare significativamente gli sforzi globali per combattere lo sfruttamento sessuale dei minori online.
In totale, sono state ricevute quasi 28.000 segnalazioni dal pubblico, ma ne sono necessarie ancora di più. Ogni informazione è preziosa, poiché può aiutare le autorità di polizia a identificare e localizzare i bambini, a volte anche di soli tre anni, e a sottrarli a situazioni di abuso in corso.
Aumento del CSAM
La produzione e la distribuzione di materiale abusivo sessuale su minori dipendono sempre più da Internet, contribuendo alla proliferazione di questo crimine. Negli ultimi tre anni, il database di immagini e video di Europol è cresciuto di oltre il 20%. Oggi, una fotocamera del telefono ha sostituito i complessi set di ripresa del passato, permettendo ai colpevoli di produrre e distribuire materiale quasi contemporaneamente. Utilizzano applicazioni con crittografia end-to-end per scambiare materiale abusivo. Le piattaforme di live-streaming facilitano gli abusi sessuali su minori in diretta, mentre le applicazioni crittografate permettono la comunicazione tra trafficanti e acquirenti.
Questi avanzamenti tecnologici ostacolano gli sforzi degli investigatori per identificare vittime e colpevoli. Inoltre, le immagini generate dall’IA complicano ulteriormente gli sforzi per proteggere i bambini. L’uso della crittografia da parte dei colpevoli e il materiale abusivo generato dall’IA evidenziano come gli sviluppi tecnologici pongano ulteriori sfide alle forze dell’ordine nel garantire la sicurezza pubblica.
Necessità di Contributi Pubblici
L’aumento esponenziale del materiale abusivo sessuale online richiede nuove strategie e tecniche per combattere questo crimine. La cooperazione tra attori privati e pubblici è cruciale per superare le sfide digitali poste dall’uso criminale delle nuove tecnologie. Le forze dell’ordine stanno esplorando nuove tecnologie per aiutare a elaborare la vasta quantità di immagini e video, identificare serie di immagini che ritraggono lo stesso bambino e restringere il paese di produzione per trovare i colpevoli e i bambini, alcuni dei quali sono ancora in pericolo.
Nonostante questi sforzi, molte vittime rimangono non identificate. Gli specialisti dell’identificazione delle vittime esaminano immagini e video fotogramma per fotogramma per trovare qualsiasi elemento che possa condurre all’origine, alla posizione o all’identità della vittima. Alcuni elementi di sfondo, come strade, programmi televisivi o loghi, sono facilmente riconoscibili, mentre altri sono difficili e specifici per paese. L’assistenza del pubblico tramite segnalazioni inviate attraverso la campagna Trace an Object, spesso fatte da volontari esperti di OSINT, può aiutare gli specialisti dell’identificazione delle vittime di Europol e le autorità di polizia nazionali a restringere l’immagine a un paese, identificare il colpevole e, infine, salvare un bambino: un appello al contrasto della produzione di CSAM che è solo la punta dell’iceberg di abusi tremendi sui minori.
Sicurezza Informatica
Aggiornate subito l’app Authy di Twilio
Tempo di lettura: 3 minuti. Twilio rileva una vulnerabilità di sicurezza nell’app Authy e invita tutti gli utenti ad aggiornare le app Android e iOS per garantire la sicurezza dei propri dati.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-26.png)
Twilio ha rilevato che attori malevoli sono stati in grado di identificare i dati associati agli account Authy, inclusi i numeri di telefono, a causa di un endpoint non autenticato. Questo endpoint è stato messo in sicurezza e non consente più richieste non autenticate. Non ci sono prove che gli attori malevoli abbiano ottenuto accesso ai sistemi di Twilio o ad altri dati sensibili.
Cos’è Authy di Twilio?
Authy è un’applicazione sviluppata da Twilio che fornisce servizi di autenticazione a due fattori (2FA) per migliorare la sicurezza degli account online. L’autenticazione a due fattori aggiunge un ulteriore livello di protezione richiedendo, oltre alla password, un secondo fattore di verifica, solitamente un codice temporaneo generato dall’app Authy. Questo codice può essere ricevuto tramite SMS, chiamata vocale o direttamente generato dall’app, garantendo che solo l’utente autorizzato possa accedere al proprio account.
Authy supporta una vasta gamma di servizi e applicazioni, rendendola una scelta popolare per utenti e aziende che cercano di proteggere le proprie risorse digitali da accessi non autorizzati. Inoltre, Authy offre funzionalità avanzate come il backup crittografato dei token di autenticazione e la sincronizzazione tra più dispositivi, permettendo agli utenti di accedere ai propri codici di autenticazione anche se cambiano telefono.
Consigli di Twilio: Aggiornate subito Authy
Twilio ha chiesto a tutti gli utenti di Authy di aggiornare all’ultima versione delle app Android e iOS per ricevere gli ultimi aggiornamenti di sicurezza. Sebbene gli account Authy non siano compromessi, gli attori malevoli potrebbero utilizzare i numeri di telefono associati agli account Authy per attacchi di phishing e smishing. Twilio incoraggia tutti gli utenti di Authy a prestare maggiore attenzione ai messaggi di testo che ricevono.
Gli utenti possono scaricare l’ultima versione dell’app Authy per garantire la sicurezza dei propri dati. In caso di problemi di accesso all’account Authy, è consigliato contattare immediatamente il supporto Authy.
Twilio Avverte: Numeri di Telefono Authy Accessibili ai Cybercriminali
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-34.png)
Twilio ha avvisato gli utenti dell’app Authy per l’autenticazione multi-fattore (MFA) riguardo a un incidente in cui i cybercriminali potrebbero aver ottenuto i loro numeri di telefono. Questo avviso è stato emesso dopo che i criminali informatici hanno abusato di un endpoint dell’API non sicuro per verificare i numeri di telefono di milioni di utenti Authy.
Dettagli dell’incidente
I cybercriminali sono riusciti a testare la validità di una lista enorme di numeri di telefono contro l’endpoint non sicuro dell’API. Se il numero risultava valido, l’endpoint restituiva informazioni sugli account associati registrati con Authy. Fortunatamente, Twilio non ha rilevato prove che gli attaccanti abbiano ottenuto accesso ai sistemi di Twilio o ad altri dati sensibili.
Misure precauzionali
Twilio consiglia a tutti gli utenti Authy di aggiornare l’app alle versioni più recenti disponibili su Android e iOS per garantire la sicurezza dei propri dati.
Dati di Authy Esposti
Un attore della minaccia noto come ShinyHunters ha diffuso un file di testo CSV contenente 33 milioni di numeri di telefono registrati con il servizio Authy. ShinyHunters suggerisce di combinare questo set di dati con quelli trapelati durante le violazioni di Gemini o Nexo, piattaforme di criptovalute, per effettuare attacchi di SIM-swapping o phishing.
Consigli per Evitare il Phishing
I messaggi di phishing cercano di spingerti a prendere decisioni rapide impostando un ultimatum o creando un senso di urgenza. Ecco alcuni segnali distintivi di email di phishing:
- Richiede di aggiornare o compilare informazioni personali.
- L’URL nell’email e l’URL che appare quando si passa il mouse sopra il link sono diversi.
- L’indirizzo “Da” non è l’indirizzo legittimo, anche se potrebbe essere una stretta imitazione.
- La formattazione e il design sono diversi da quelli solitamente ricevuti dal marchio impersonato.
- L’email contiene un allegato non atteso.
Con l’avanzamento dell’AI, le email di phishing diventano sempre più sofisticate. Se sospetti che qualcosa sia sospetto, conferma la fonte dell’email attraverso un altro metodo.
- Smartphone1 settimana fa
Samsung One UI 7.0 e One UI 6.1: novità e miglioramenti
- Smartphone6 giorni fa
Aggiornamenti e novità per i Galaxy A54, A05s, Watch 6 e S24
- Editoriali1 settimana fa
Julian Assange patteggia ed è libero. L’Italia deve vergognarsi
- Smartphone6 giorni fa
Samsung Galaxy S25 Ultra: design nuovo e specifiche potenti
- Sicurezza Informatica1 settimana fa
Samsung Galaxy S24 batte in Europa le spedizioni dell’S23
- Smartphone6 giorni fa
Novità SmartTag 2 e per il Galaxy S25 Ultra
- Smartphone1 settimana fa
Si aggiorna Galaxy A23 5G mentre c’è dubbio sul futuro dell’A52
- Economia1 settimana fa
DnF Mobile sbanca la Cina: 100 Milioni di Dollari in 10 Giorni