Anche il sistema operativo anti-NSA preferito da Snowden ha le sue falle di sicurezza

Sono state scoperte alcune falle di sicurezza anche su Tails, la distribuzione di Linux basata su Debian che Snowden ha consigliato a chi ama mantenere al sicuro i propri dati
di Nino Grasso pubblicata il 24 Luglio 2014, alle 08:41 nel canale Sistemi OperativiÈ la dura legge del software e nessuno riesce a sfuggirne, nemmeno quei prodotti in cui gran parte degli sforzi è mirata alla sicurezza dei dati. È recente il caso che vede coinvolto Tails, una distribuzione di Linux che fa della sicurezza il suo punto cardine, e in cui sono state scoperte alcune falle zero-day che compromettono i dati sensibili degli utenti.
Tails sta per The Amnesic Incognito Live System ed è un sistema operativo basato su Debian che dispone di tutta una serie di accorgimenti per rendere assolutamente irrintracciabile l'operato svolto sul sistema. Tutte le connessioni avvengono attraverso la rete Tor, mentre quelle dirette sono bloccate. Tails può essere lanciato mediante Live DVD o USB, con la possibilità di non lasciare alcuna traccia sul computer in uso.
Proprio per le misure estreme adottate, Tails è stato più volte segnalato da Snowden (colui che ha sviscerato i segreti più remoti dello scandalo NSA) come il sistema operativo da usare se si tiene alla sicurezza dei propri dati sensibili. È per questo che la notizia della scoperta di una falla zero-day con cui si può intervenire sui dati sensibili degli utenti ha scatenato un polverone nei giorni scorsi, per certi versi immotivato.
Come scrive il Forbes, la vulnerabilità è stata scoperta da Exodus Intelligence, ma non è ancora stata divulgata nel dettaglio al team interno di Tails, che si è apprestato negli scorsi giorni a rilasciare l'ultima release del sistema operativo. La scoperta delle vulnerabilità (non ancora corrette sulla nuova versione) annullerebbe molte delle promesse compiute sul software, lo stesso che Snowden ha utilizzato per gestire i documenti estorti alla NSA.
"Le falle di sicurezza funzionano sull'ultima versione di Tails e danno la possibilità di violare il sistema di un utente mirato, sia per la de-anonimizzazione che per l'esecuzione di codice da remoto", ha detto Nguyen Loc, ricercatore di Exodus. Accuse estremamente pesanti per un software che fa della sicurezza il suo punto di forza: eseguendo codice da remoto, un hacker può compiere sostanzialmente qualunque cosa con il sistema colpito, come installare malware o appropriarsi indebitamente di file.
Non è tardata ad arrivare la risposta di Tails, che considera la scoperta delle vulnerabilità come normale routine: "Ogni mese vengono scoperti problemi di sicurezza in alcuni dei nostri programmi. La community ci riporta queste vulnerabilità, che vengono prontamente sistemate", ha dichiarato la società in un "edulcorato" comunicato. Il team alla base di Tails aveva preparato un testo parecchio più aggressivo, che poi non ha più pubblicato in seguito alla risposta di Exodus.
"È la forza del software open source. Altre società non rivelano le vulnerabilità, ma creano aziende a scopo di lucro utilizzandole come armi e vendendole. Non c'è niente di nuovo e non c'è da sorprendersi", ha continuato nel comunicato il team. "Essendo consapevoli di questo tipo di minaccia, stiamo continuamente lavorando per migliorare profondamente la sicurezza di Tails. Tra le altre cose, siamo lavorando su un'integrazione di AppArmor, sul rafforzamento della sicurezza nel kernel e nel browser web e sul sistema di sandbox".
8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infosì ma,
Un conto è avere dei bug endemici della programmazione, un conto avere dei bug volutamente inseriti.Quanto descritto è una ovvietà per chi ha scritto almeno un "Hello world!" in qualsiasi linguaggio di programmazione.
Altrimenti non sarebbero software
Suvvia, la sicurezza è sempre relativa al contesto, non esiste nulla di sicuro in assoluto.
Il 99% della vulnerabilita' di un sistema è la connessione in rete, il restante 1% vuole che un maleintenzionato abbia accesso fisico alla macchina.
Se e quando i dati ti servono,pendrive, disco usb, floppy
Esempio:
Snowden ha 1Tb di dati trafugati alla Nsa, li copia e li mette su un Notebook con windows Me offline
Snowden deve diffondere il documento interno che spiega come ci spiano, 12 mb di pdf
Ditemi voi (accesso alla macchina escluso) a violare con SEMPLICITA E DA REMOTO un sistema così da 200 euro.
Il 99% della vulnerabilita' di un sistema è la connessione in rete, il restante 1% vuole che un maleintenzionato abbia accesso fisico alla macchina.
Se e quando i dati ti servono,pendrive, disco usb, floppy
Esempio:
Snowden ha 1Tb di dati trafugati alla Nsa, li copia e li mette su un Notebook con windows Me offline
Snowden deve diffondere il documento interno che spiega come ci spiano, 12 mb di pdf
Ditemi voi (accesso alla macchina escluso) a violare con SEMPLICITA E DA REMOTO un sistema così da 200 euro.
si ma stiamo parlando della stampa, siamo giusto uno scalino sopra Will Smith e Jeff Goldblum che infettano una nave madre aliena con un virus da un PowerBook G3..
Il 99% della vulnerabilita' di un sistema è la connessione in rete, il restante 1% vuole che un maleintenzionato abbia accesso fisico alla macchina.
Se e quando i dati ti servono,pendrive, disco usb, floppy
Esempio:
Snowden ha 1Tb di dati trafugati alla Nsa, li copia e li mette su un Notebook con windows Me offline
Snowden deve diffondere il documento interno che spiega come ci spiano, 12 mb di pdf
Ditemi voi (accesso alla macchina escluso) a violare con SEMPLICITA E DA REMOTO un sistema così da 200 euro.
Un po' di ingegneria sociale e violi anche un computer offline.
Ma se sono riusciti persino a mettere dei trojan nei sistemi di alcune centrali nucleari?
Il 99% dei bug è nella testa degli utenti.
Snowden ha 1Tb di dati trafugati alla Nsa, li copia e li mette su un Notebook con windows Me offline
Snowden deve diffondere il documento interno che spiega come ci spiano, 12 mb di pdf
Come vedi non c'è bisogno di violarlo da remoto, si viola da solo
Mah, solita sollevata di scudi.
Quel che interessa è se e quando risolveranno. La falla da quanto si apprende è grave e compromette la funzione per la quale vien utilizzata la distro. Ciò detto, paradossalmente, è meno grave che simili falle vengano fuori da OS come Windows o OSx o un Ubuntu che da Tails visto che quest'ultimo NASCE per questo.
Spero che la redazione ci tenga aggiornati sulla situazione, nel mentre aggiorno alla 1.1.
CIAWA
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".