Il ricercatore si scaglia contro Hacking Team per la scoperta di codice open source

screenshot-2015-07-21-at-07-05-48.png

Il ricercatore Collin Mulliner si è scagliato contro Hacking Team dopo aver scoperto che i suoi codici sono stati utilizzati come trampolino di lancio nello sviluppo di strumenti di sorveglianza Android venduti a governi e forze dell’ordine.

Hacking Team, con sede a Milano, questo mese ha subito un attacco informatico che ha portato al furto di 400 GB di dati aziendali. Le viscere aziendali dell’azienda, un tempo segrete, sono state lanciate su Internet, risultando in elenchi di clienti rilasciati, exploit, codice dello strumento di sorveglianza e comunicazioni interne ora disponibili per la visualizzazione e l’esame di pubblico dominio.

Mentre i fornitori di software stanno rapidamente riparando le vulnerabilità zero-day di Hacking Team scoperte di recente, le rivelazioni hanno colpito anche la comunità open source.

Martedì, il ricercatore sulla sicurezza del sistema Colin Mulliner ha dichiarato in un post sul blog di aver scoperto che le sue creazioni open source venivano utilizzate – senza preavviso o autorizzazione da parte di Hacking Team – dopo che le persone su Twitter l’hanno fatto notare e ha ricevuto una marea di e-mail e messaggi personali. notifiche.

Una query inviata ha fatto davvero arrabbiare il ricercatore, poiché dimostra l’errata convinzione che Mulliner potesse aver lavorato per la società di sorveglianza:

“Stavo analizzando la recente perdita di un team di hacker dall’Italia e ho visto che fornivi l’audiocattura Android principale per le chiamate vocali dirottate su Android. L’hai aggiornato a nuovi dispositivi come lollypop?”

Mulliner ha sottolineato che non ha scritto l’intercettazione delle chiamate vocali Android per l’utilizzo da parte di Hacking Team e, invece, Hacking Team “ha preso il mio framework ADBI e gli strumenti per costruire il suo software attorno ad esso”.

L’exploit in questione è core-android-audiocapture – ora ospitato su GitHub – che mantiene anche i nomi dei file di rilascio ADBI originali del ricercatore e le informazioni sul copyright, incluso il suo nome e indirizzo e-mail.

In primo piano

  • Linus Torvalds: destreggiarsi tra motoseghe e costruire Linux
  • Abbassati: la carenza di chip e i prezzi più alti sono destinati a durare per un po’
  • Tutti hanno bisogno di acquistare uno di questi strumenti di sicurezza economici
  • AT&T dice che ha grossi problemi. Un venditore di T-Mobile mi ha mostrato quanto è grande

Guarda anche: Hacking Team non “appassirà e se ne andrà” dopo un attacco informatico

Inoltre, Hacking Team avrebbe utilizzato l’iniettore fuzzer SMS di Mulliner, un codice sviluppato nel 2009 che è stato inserito nello strumento dell’azienda italiana. Le email dell’Hacking Team che parlano degli strumenti di Mulliner possono essere visualizzate su WikiLeaks.

Mulliner ha commentato:

“Sono piuttosto arrabbiato e triste nel vedere che i miei strumenti open source vengono utilizzati da Hacking Team per realizzare prodotti per spiare gli attivisti. Ancora peggio è il fatto che, a causa del modo pigro con cui hanno gestito il loro repository di fonti, le persone meno informate potrebbero avere l’idea che ho sviluppato parti dei loro strumenti per loro. Giusto per essere molto chiaro: non ho scritto nessuno di questi strumenti per Hacking Team.”

A causa degli scopi controversi per cui è stato utilizzato il codice open source, il ricercatore afferma che in futuro tutto il suo software sarà concesso in licenza che esclude “questo tipo di scopo”. Una lezione appresa a proprie spese, ma questo caso potrebbe indurre altri esperti di sicurezza a ripensare a una mano troppo aperta quando inviano il loro lavoro alla comunità open source.

“Ovviamente Hacking Team ha utilizzato anche altri software open source come Cuckoo Sandbox”, afferma Mulliner. “Spero che tutti penseranno alla futura licenza per impedire questo tipo di utilizzo. Non sono un avvocato, ma sarei interessato a quale azione legale si potrebbe intraprendere se la licenza del software escludesse il caso d’uso di Hacking Team.”

Questa settimana, Rook Security ha rilasciato uno scanner gratuito che rileva le infezioni e gli exploit basati su Hacking Team.

Estensioni del browser Safari che non conoscevi… GUARDA LA GALLERIA COMPLETA

15 di 13 PROSSIMO PRECEDENTE

Continua a leggere: Le migliori scelte

  • Come accedere al Wi-Fi in modo anonimo da chilometri di distanza
  • Come rilevare i conti dei politici britannici utilizzando hack Wi-Fi pubblici
  • Un grave bug di iOS richiede il furto della password di iCloud
  • Hacking Team: non “arricchiremo e andremo via” dopo un attacco informatico
  • Gli esoscheletri dell’esercito addestrano i soldati a sparare
  • Gli hacker controllano le pompe mediche per somministrare dosi fatali

Leave a Reply