Re: gruppi di default in debian jessie
> On 13/dic/2013, at 21:17, Davide Prina <davide.prina@gmail.com> wrote:
>
>> On 13/12/2013 11:54, Gian Uberto Lauri wrote:
>> Che so, infettare abbastanza macchine via rete, dispositivi rimovibili
>> come le pennette USB e, perché no, il device audio (ci sono già
>> malaware che usano gli ultrasuoni per comunicare a breve raggio)
>> colpendo indiscriminatamente tutte le macchine possibili fintanto che
>> se ne trova una con le caratteristiche che la fanno riconoscere come
>> bersaglio principale.
>
> dico qualcosa solo su questo punto.
>
> Il virus che usava lo speaker per infettare qualsiasi macchina con qualsiasi sistema operativo era una bufala.
Non proprio, il mio riferimento al device audio era mal posto, come hai fatto notare è
estremamente raro che ci sia uno stack di comunicazione audio installato, salvo che
qualcuno non si diletti con TCP/IP over bongos :)
> A livello teorico (mi sembra che sia stato dimostrato dopo l'uscita della bufala) è possibile far comunicare due PC tramite speaker e usando suoni esterni alla fascia udibile da un essere umano, ma:
> 1) il PC, oltre che lo speaker deve essere dotato di microfono
Vediamo:
Laptop, c'è
Tablet c'è
Smartphone c'è
Il numero di device non mi pare basso.
> 2) entrambi i PC devono avere microfono e speaker "acceso" e "attivo"
Non so sui laptop, ma sugli altri...
> 3) il microfono deve essere "configurato" correttamente per non tagliare o introdurre rumori che rendano impossibile "interpretare" il messaggio spedito... e deve essere in grado di "ascoltare" le frequenze emesse
Non si configurano i microfoni! I microfoni hanno una risposta in frequenza
e poi casomai il software che li pilota filtra. Per quelli telefonici basta che
prendano una fascia di frequenze dai 300 ai 3400 Hz, ma se prendono
frequenze più elevate nessuno si arrabbia, al più filtri i campioni prima
di comprimerli.
Con le dimensioni che hanno emettere/ricevere ultrasuoni non è una
cosa fuori discussione.
> 4) nella stanza non ci deve essere un rumore che si sovrappone alla frequenza usata
Puoi filtrare in frequenza e scegliere una banda di ultrasuoni dove è meno
probabile il fenomeno del mascheramento.
> 5) i PC non devono essere troppo lontani
E su questo non ci piove.
> 6) i due PC devono essere preventivamente infettati dall'ipotetico virus che poi usa tale mezzo di comunicazione
Come ho detto, citare la comunicazione tra malaware come forma di attacco
iniziale è stato un mio errore. Ma può rimanere un canale utile per le "operazioni
successive". Molti attacchi hanno buon esito perché l'attaccato li considerava
assurdi.
> bastano queste considerazioni che ho scritto di getto per far capire che la probabilità di successo tende a zero.
Come attacco iniziale si. Come "supporto logistico di emergenza" può dare
brutte sorprese all'attaccato
> Anche perché se è vero il punto 6 perché dovrebbe l'attaccante sprecare così tante risorse e prendersi così tanti rischi per far comunicare due PC che ha già "conquistato"?
Per rendere utile la conquista.
La prima idea che mi viene in mente è "aggiornare il software" e si, cito di nuovo stuxnet, ma oramai temo che non sia il solo ad usarla.
--
Gian Uberto Lauri
Messaggio inviato da un tablet
Reply to: