WhatsApp/Telegram, Positive Technologies: azioni rapide essenziali


Wikileaks ha pubblicato quella che descrive come la più grande fuga mai verificatesi di documenti riservati della CIA. Migliaia di pagine nelle quali sono descritti dettagliatamente gli strumenti software e le tecniche che l’agenzia di intelligence statunitense utilizzerebbe per entrare in smartphone, applicazioni di comunicazione e altri dispositivi elettronici. I documenti trapelati, se autentici, dimostrano come la CIA operi in maniera simile alla National Security Agency (NSA), la principale entità di sorveglianza elettronica travolta dai leaks diffusi nel giugno 2013 da Edward Snowden.

L’organizzazione guidata da Julian Assange ha indicato questo nuovo leak con il nome in codice Vault 7. Nello specifico, i file diffusi – con un archivio distribuito via torrent, denominato Year Zero –  includono 8.761 documenti. Le rivelazioni si concentrano principalmente sulle tecniche di hacking e rivelano come l’agenzia abbia progettato un modo per compromettere WhatsApp, Telegram e altre applicazioni di chat end-to-end crittografate, controllare computer, automobili e televisori, anche connessi a Internet. Dal canto suo l’agenzia dei servizi americani ha rifiutato di commentare l’autenticità dei documenti segreti diffusi da Wikileaks.

In un documento che potrebbe mettere in particolare difficoltà il mondo tecnologico, se confermato, Wikileaks ha detto che la CIA e servizi segreti alleati sono riusciti a compromettere gli smartphone Android e Apple, permettendo di bypassare la crittografia sui servizi popolari come WhatsApp e Telegram. Secondo Wikileaks, gli hacker governativi possono penetrare smartphone e raccogliere “traffico audio e messaggi prima di applicare la crittografia”. Per questo motivo, molti utilizzatori finali sono preoccupati di come le due popolari applicazioni di messaggistica utilizzano la crittografia end-to-end (E2E) per garantire la privacy delle loro comunicazioni.


Uno sguardo attento ai documenti conferma che la crittografia delle applicazioni non è stata compromessa. Invece, la CIA ha trovato un modo per ottenere l'accesso diretto agli smartphone sui quali girano queste app e raccolto il traffico audio, video e messaggi prima di applicare la crittografia. Ma proprio il meccanismo di difesa E2E, somma ironia, è stato all’origine delle vulnerabilità di sicurezza scoperte recentemente nelle piattaforme Web di Whatsapp e Telegram, ora risolte. Infatti, entrambe le chat offrono agli utenti un client desktop per loro loro applicazioni. Un modo per chattare direttamente dal PC, sincronizzato tramite un QR code al telefono.

Grazie alle falle, un  hacker avrebbe potuto facilmente accedere a tutti i dati di una potenziale vittima, dalle foto alla cronologia delle chat, ai contatti. Le modifiche apportate rapidamente dalle società ai rispettivi client Web hanno permesso di risolvere i problemi in tempi brevi. Positive Technologies, produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni, ha commentato l’accaduto, sostenendo l’importanza di un tempestivo intervento nell’individuazione delle vulnerabilità. “Al giorno d’oggi un miliardo di persone utilizzano Whatsapp e 100 milioni utilizzano Telegram”.

“Considerando che questi servizi vengono utilizzati quotidianamente dalle persone di tutto il mondo, stanno diventando sempre di più target per attacchi di tutti i tipi. Questa è la triste verità del mondo digitale di oggi. Le comunità di ricerca che si occupano di sicurezza svolgono un ruolo cruciale per cercare di far fronte a questi attacchi, aiutando le aziende a rilevare eventuali vulnerabilità e ad individuare i propri punti deboli e quindi a risolverli. La risposta rapida sia di Whatsapp, sia di Telegram è un segno positivo di questo corretto processo di lavoro”. In questo modo le popolari app di messaggistica possono garantire la sicurezza delle conversazioni. 



Via: Seigradi

Nessun commento:

Posta un commento