Precisazioni sul “leak” dei firmware Cellebrite UFED

Leak del rivenditore McSira dei software Cellebrite UFEDDa un paio di giorni si leggono notizie di un presunto “leak” dei firmware della società israeliana Cellebrite, da anni nostro fornitore per i prodotti di mobile e cloud forensics.

Il leak sarebbe stato pubblicato da McSira, un rivenditore dei prodotti di mobile forensics della serie UFED (UFED Touch, UFED4PC, UFED Phone Detective, UFED Cloud Analyzer e Link Analyzer). Le news paventano la possibilità, per gli hacker, di avere accesso al leak e, tramite reverse-engineering, scoprire come sbloccare gli smartphone e acquisire il contenuto della memoria, anche al fine di eseguire attività di recupero dati da cellulare.

Stando alla pagina web ancora oggi pubblicata online, il “leak” dei (link dei) firmware e software UFED sarebbe quindi composto dai seguenti download:

  • UFED Cloud Analyzer 5.2.2 (Sep 2016)
  • UFED Touch Firmware 5.3 (Sep 2016)
  • UFED 4PC Firmware 5.3 (Sep 2016)
  • UFED Physical/Logical Analyzer 5.3.5 (Sep 2016)
  • UFED Phone Detective 5.3 (Sep 2016)
  • UFED reader 5.3.5 (Sep 2016)
  • Link Analysis 4.4.1 (Jan 2016)
  • Full Release Notes
  • Release Notes 5.3 (Sep 2016)
  • UFED TOUCH phone supported list 5.3 (Sep 2016)
  • UFED Touch Firmware 5.3
  • UFED 4PC firmware 5.3

La realtà è che, come affermato anche da Mike Reilly, responsabile delle relazioni pubbliche Cellebrite, il software scaricabile online non è attivabile se non tramite il token USB di licenza hardware che Cellebrite fornisce soltanto ai clienti paganti.

Non c’è stato nessun leak o data exfiltration, nessuna pubblicazione di mirror dei binari o dei firmware, né nel clear web né nel dark web. Consideriamo infatti che i link di download dei prodotti Cellebrite sono sempre stati pubblici, nonostante il portale destinato agli utenti sia protetto da autenticazione. Chi è del mestiere (e i potenziali hacker, quindi) ha potuto esaminare il codice già da anni, senza che ne venisse fuori nulla, né un crack né il codice che permette di avere accesso ai dispositivi.

Download inibito dei link del leak Cellebrite UFEDUlteriore considerazione, McSira ha rimosso soltanto oggi i link, inserendo a pié di pagina l’indicazione “Verify latest versions on MyCellebrite.com” che punta al sito my.cellebrite.com (protetto da autenticazione) così da limitare questo fantomatico “leak dei firmware e dei software Cellebrite UFED”. Fino a ieri, nonostante la polemica, i link sono rimasti attivi, tantopiù che McSira non ha mai ospitato un mirror dei software UFED ma ha sempre solo linkato in modo diretto le URL ospitate presso il repository Cellebrite sul sito cdn5.cellebrite.org.

D’altra parte, Cellebrite non sembra preoccupata dalla cosa, lo dimostra il fatto che le URL di download dei prodotti UFED sono ancora pubblici, quindi chiunque conosca i link (o li può ricavare in qualche modo) continua ad avere – come già in passato – la possibilità di scaricare l’intero repository.

Corso di Computer Forensics

Corso di Computer ForensicsDurante i giorni 14-21-28 Ottobre e 4 Novembre si terrà a Torino il corso di Computer Forensics, organizzato dalla società Green Sistemi in partnership con lo Studio Di.Fo.B. che fornirà materiale, dispense e docenti per formare gli allievi mediante lezioni teorico-pratiche in aula informatizzata su argomenti d’informatica forense che includono anche network forensics e mobile forensics.

Lo scopo del corso di computer forensics è quello di fornire le conoscenze principali dell’informatica forense, evidenziando sia gli aspetti tecnologici che quelli giuridici attinenti alla prova digitale in ambito forense. Verrà illustrato l’utilizzo dei sistemi DEFT e DART, utilizzati quotidianamente da Consulenti Tecnici Forensi e Forze dell’Ordine. Si partirà dalle basi della Computer Forensics analizzando le metodologie di base impiegate dagli operatori per attività di recupero dati o ricostruzione delle attività svolte sul PC, fino ad arrivare ad illustrare le più sofisticate tecniche di acquisizione forense di evidenze digitali anche su cellulari, smartphone e tablet e traffico di rete.

Il corso è articolato in 4 giornate sia teoriche che pratico operative, con l’ultima giornata che sarà effettuata presso un vero laboratorio di Computer Forensics permettendo un approccio strettamente procedurale.

Il programma del corso è disponibile a questo link. Per informazioni sui costi, contatti o iscrizioni si prega di rivolgersi alla Green Sistemi, accedendo al modulo registrazione direttamente dalla pagina del corso.

 

Attenzione alla propria password Dropbox

Dropbox password hackIn questi giorni è stata pubblicata la notizia che nella seconda metà del 2012 il noto servizio Cloud DropBox è stato bucato e sono state acquisite le credenziali di oltre 68 milioni di utenti, a seguito di un hack avvenuto su servizi web dove un dipendente di Dropbox aveva memorizzato le sue credenziali. Dropbox sta chiedendo ai suoi utenti di cambiare password, per precauzione, soprattutto se non la cambiano dal 2012.

Non è il primo caso della storia, anche se fa discutere che si sia venuto a sapere oltre 4 anni dopo; in passato, i principali di hack di credenziali casi sono stati :

  1. My Space, con 359M di account;
  2. LinkedIn, con 164M di account;
  3. Adobe, con 152M di account;
  4. Badoo, con 122M di account;
  5. VK, con 94M di account;
  6. DropBox, con 68M di account;

Di questi account sono state acquisite le password e gli username, completi degli indirizzi di posta elettronica di registrazione! Avete sostituito regolarmente la password?

Il dump delle password e credenziali utente Dropbox non è disponibile per il download: in rete sono state riportati soltanto i nomi dei file contenuti nel leak ma è disponibile un servizio che permette di verificare se le proprie credenziali sono presenti nel dump dell’hack dropbox anche senza farne il download.

Dropbox password dumpLa prima verifica da fare della vostra casella email è tramite il sito web Have I Been Pwned: inserite il Vostro indirizzo e vi verranno elencati i servizi in cui eravate attivi e di cui vi può essere stata rubata la password. Ma la vera domanda che vi dovete fare è: usate la stessa password per più servizi? Il che significherebbe che non sono a repentaglio solo i dati che custodite nel servizio che è stato direttamente violato (ad es. Dropbox) ma anche tutti gli altri servizi in cui avete usato le stesse credenziali.

Per precauzione vi consigliamo di sostituire tutte le password, meglio una volta in più per essere tranquilli. Se non lo avete ancora fatto attivate anche la “Two-factor authentication”, in modo da autenticare il vostro account con uno strumento, come il telefono, ed impedire a chiunque di poter accedere ai vostri sistemi senza un secondo PIN che si riceve sul dispositivo mobile.

La sicurezza dei dati diventa ogni giorno più problematica ma ancora oggi troppo spesso consideriamo una perdita di tempo la sostituzione dei codici di accesso. Il patrimonio di informazioni che ognuno di noi ha sui propri sistemi informatici vale quel minimo di attenzione che richiede una sostituzione periodica delle password.

 

 

Seminario su controllo del lavoratore, cyber espionage e tutela del segreto industriale

Seminario su controllo del lavoratore, cyber espionage e tutela del segreto industriale

Il 13 settembre alle ore 14:30 si terrà a Torino il seminario organizzato dall’Università degli Studi di Torino in collaborazione con il Tech and Law Center e la Scuola Superiore di Magistratura intitolato intitolato “Controllo del lavoratori, cyber espionage e tutela del segreto industriale”. Il seminario si terrà presso il Campus Einaudi, Università degli Studi di Torino, Lungo Dora Siena, 100 A, Torino in Aula B3 (al piano terra, adiacente alla Main Hall).

L’evento di formazione gratuita è gratuito ed è stato accreditato dall’Ordine degli Avvocati di Torino con il riconoscimento di 3 crediti formativi. Si richiede conferma di partecipazione tramite la piattaforma Riconosco o attraverso la piattaforma Eventbrite, per i non iscritti all’Ordine degli Avvocati di Torino. Per  maggiori informazioni si può scrivere a info@techandlaw.net.

Il programma e la locandina del seminario sono disponibili a questo link, partecipano come relatori il Prof. Francesco Pizzetti, i Pubblici Ministeri Dott. Vito Sandro Destito e Dott. Ciro Santoriello, i giuristi Giuseppe Vaciago, Jacopo Giunta e Francesco Meloni, i Consulenenti Tecnici Forensi Giuseppe Dezzani, Stefano Fratepietro e Paolo Dal Checco.

Corso su Bitcoin e Dark Web

Corso BitcoinVenerdì 22 aprile 2016 si terrà a Torino il Corso su Bitcoin, con approfondimenti sul dark web e sul pesante fenomeno dei ransomware che, purtroppo, fanno pesante uso dei bitcoin come sistema di pagamento per i riscatti richiesti alle vittime.

Il corso bitcoin, organizzato dalla società Green Sistemi di Torino, è orientato a un pubblico con conoscenze base/intermedie in ambito Bitcoin e criptovalute, secondo il seguente programma:

  • La storia: nascita e espansione della criptovaluta, il suo sviluppo nel tempo, il riconoscimento della valuta Bitcoin da parte dei vari vendor (vedi recente annuncio da parte di Microsoft). Bitcoin sui media. Altre valute elettroniche;
  • Economia: quali le differenze con le monete a corso legale. Inflazione, cambio e possibile svalutazione. Risultati dell’analisi;
  • Panoramica della Tecnologia: il trasferimento della valuta elettronica tra conti pubblici usando la crittografia a chiave pubblica;
  • Definizione degli Indirizzi, come avvengono le Transazioni, la catena dei blocchi e le conferme;
  • Generazione dei Bitcoin: il sistema di mining e le mining pools;
  • I Costi di transazione;
  • Come usare Bitcoin: i siti sicuri e quelli a rischio. Bitcoin per le aziende e i privati;
  • Scegliere il proprio portafoglio. Le differenze tra wallet Mobile, Desktop o Web. Esempio di creazione e gestione di un portafoglio;
  • Dove acquistare e come spendere bitcoin;
  • Le cose da sapere: i rischi generici e come la moneta elettronica viene usata dalle organizzazioni criminali. Il caso di ransomware come Cryptolocker, TeslaCrypt, CTB-Locker e Locky.

Il Corso Bitcoin si terrà presso l’aula informatica di Green Sistemi in Via Livorno 60, nei locali dell’Environment Park con orario 9:00 – 17:00. Per informazioni o iscrizioni contattare direttamente la Green Sistemi all’indirizzo info@greensistemi.it o telefono +39 345.76.45.901 oppure utilizzare il modulo presente nella pagina del corso.

 

Termini di ricerca recenti:

  • bitcoin dove spenderli
  • come spendere bitcoin
  • corsi di criptovalute
  • dove spendere bitcoin