Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Criptografia de coronavírusGonzalo Álvarez Marañón 18 junio, 2020 Governos e autoridades de saúde de todo o mundo estão lançando aplicativos de rastreamento de contágio. Além disso, em uma aliança sem precedentes, Apple e Google uniram forças para criar uma API que facilita seu desenvolvimento. Os cientistas concordam que a adoção desses tipos de aplicativos pelo maior número possível de cidadãos ajudará a retardar a expansão do Covid-19. De acordo com um cálculo aproximado, se 80% dos usuários de terminais móveis com iOS ou Android os instalarem, isso seria equivalente a 56% da população total, número suficiente para contribuir significativamente para interromper a pandemia . Infelizmente, desde o anúncio do lançamento desses aplicativos, todos os tipos de trotes e notícias falsas circularam, espalhando mentiras sobre cenários de conspiração de espionagem em massa. Esse medo infundado pode levar muitas pessoas a não usar o aplicativo quando ele estiver disponível em seu país. Por isso, neste artigo, explicaremos como sua criptografia funciona para garantir a privacidade dos usuários. Criptografia de aplicativos com base na API da Apple e Google Se as autoridades de saúde do seu país ou região tiverem criado um aplicativo, você poderá acessar a Apple Store ou a Play Store para fazer o download, dependendo do dispositivo ser iOS ou Android, respectivamente. Embora você possa ter mais de um aplicativo instalado no seu dispositivo que usa notificações de exposição, só pode haver um ativo ao mesmo tempo. Se você decidir instalar voluntariamente o aplicativo autorizado em sua região ou país, ele solicitará permissão para coletar e compartilhar identificadores aleatórios. Para proteger sua privacidade, o aplicativo usa um gerador de números aleatórios criptograficamente seguro para gerar de forma aleatória e independente uma chave de exposição temporária (ExpKey) a cada 24 horas. A partir dela , uma chave de criptografia para gerar os identificadores de proximidade temporários ( Rolling Proximity Key ou RPIKey) e uma chave de criptografia de metadados associada ( Associated Encrypted Metadata Key) são derivadas por meio de uma função HDKF. ou AEMKey) para criptografar metadados adicionais, caso você teste positivo mais tarde. RPIKey = HKDF (ExpKey, NULL, UTF8 (“EN-RPIK”), 16) AEMKey = HKDF (ExpKey, NULL, UTF8 ("EN-AEMK"), 16) Especificações Bluetooth Low Energy ( Bluetooth Low Energy ou BLE) pressupõe que o endereço MAC do seu dispositivo mude a cada 15-20 minutos para evitar o rastreamento do dispositivo. Sempre que o seu endereço MAC é alterado, o aplicativo gera um novo identificador de proximidade rotativo ( ID de proximidade rotativa ou RPID) obtido por criptografia, usando o AES-128 com a tecla RPIKey anterior, o valor da nova janela de tempo de 10 minutos, Ti . RPID = AES128 (RPIKey, UTF8 (“EN-RPI”) || 0x000000000000 || Ti) Por outro lado, os metadados associados são criptografados com o AES128-CTR usando o AEMKey anterior como chave e o RPID como IV. AEM = AES128 - CTR (AEMKey, RPID, metadados) Figura 1. Esquema chave da notificação de exposição (fonte: especificação de criptografia de notificação de exposição ) Esses metadados incluem a data, a duração estimada da exposição e a intensidade do sinal Bluetooth. Para proteger ainda mais sua privacidade, a duração máxima estimada registrada é de 30 minutos. A intensidade do sinal do Bluetooth ajuda a entender a proximidade dos dispositivos. Em geral, quanto mais próximos os dispositivos, mais forte será a intensidade do sinal. Além disso, outros dispositivos que recebem seus IDs de Bluetooth os registram de maneira semelhante e os armazenam junto com os metadados associados. Como você pode ver, nem os identificadores Bluetooth nem as teclas aleatórias do dispositivo incluem informações sobre sua localização ou sua identidade. O GPS não pode ser visto em lugar algum, portanto não há como rastrear seus movimentos. Seu terminal e os terminais ao seu redor trabalham em segundo plano, trocando constantemente essas informações sobre RPID e metadados criptografados por meio do BLE, sem a necessidade de abrir o aplicativo para que esse processo ocorra. O que acontece se eu testar positivo para o Covid-19? Se você for diagnosticado posteriormente com o Covid-19, seu terminal publicará suas últimas 14 chaves de exposição temporária (ExpKey) em um servidor das autoridades de saúde de sua região ou país chamado Servidor de Diagnóstico. Sua missão é adicionar as chaves de diagnóstico de todos os usuários que deram positivo e distribuí-las a todos os outros usuários que participam da notificação da exposição. Todos os outros dispositivos no sistema fazem o download dessas 14 chaves, geram novamente os identificadores RPID nos últimos 14 dias e os comparam com os identificadores armazenados localmente. Se houver uma correspondência, o aplicativo terá acesso aos metadados associados (mas não ao identificador correspondente), para que você possa notificar que uma possível exposição ocorreu e o guiará sobre as medidas a serem tomadas com base nas instruções emitidas pelas autoridades de saúde . Dependendo do design, o aplicativo pode gerar um valor de risco de exposição que o governo ou as autoridades de saúde poderiam usar para personalizar as diretrizes especificamente para você controlar melhor a pandemia. O valor do risco de exposição é definido e calculado com base nos metadados associados, bem como no valor do risco de transmissão que o governo ou as autoridades de saúde podem definir para as chaves aleatórias do dispositivo correspondente. Em nenhum caso o valor do risco de exposição ou o valor do risco de transmissão será compartilhado com a Apple ou o Google. Os parâmetros usados para esse valor de risco de transmissão podem incluir informações que você forneceu a eles (como os sintomas que você relata ou se seu diagnóstico foi confirmado por um teste) ou outras informações que o governo ou as autoridades de saúde considerem que podem afetar por seu risco de transmissão, como sua profissão. As informações que você decide fornecer ao governo ou às autoridades de saúde são coletadas de acordo com os termos da política de privacidade do aplicativo e suas obrigações legais. Por outro lado, se você permanecer saudável e não tiver um resultado positivo, suas Chaves de Exposição Temporária não sairão do seu dispositivo. Algumas considerações finais sobre a API da Apple e do Google e sua privacidade Dada a imagem do Big Brother do Google e da Apple em nossa imaginação coletiva, muitas pessoas não se importam com a criptografia dessa API e não confiam nessas duas empresas. Para oferecer mais segurança , lembre-se de que: Você decide se deve ou não receber notificações de exposição: essa tecnologia só funciona se você optar por ela. Se você mudar de ideia, poderá desativá-lo a qualquer momento.O Sistema de Notificações de Exposição não rastreia sua localização: ele não coleta ou usa a localização do seu dispositivo usando GPS ou outros meios. Use o Bluetooth para detectar se dois dispositivos estão próximos um do outro, sem revelar sua localização.Nem o Google, nem a Apple, nem outros usuários podem ver sua identidade: todas as correspondências no sistema de Notificações de exposição são processadas no seu dispositivo. As autoridades de saúde podem solicitar informações adicionais, como um número de telefone, para contatá-lo e fornecer orientações adicionais.Somente as autoridades de saúde podem usar esse sistema: o acesso à tecnologia será concedido apenas a aplicativos das autoridades de saúde. Seus aplicativos devem atender a critérios específicos de privacidade, segurança e uso de dados.A Apple e o Google desativarão o sistema de notificação de exposição em cada região quando não for mais necessário. O sucesso está na massa crítica Lembre-se de que esses aplicativos só terão efeito se pelo menos 80% dos usuários de iOS e Android os instalarem e mantiverem o Bluetooth ativado quando saírem de casa. Se você desativar a conexão Bluetooth no seu dispositivo, os IDs aleatórios do Bluetooth também não serão mais coletados e compartilhados com outros dispositivos. Isso significa que o aplicativo não poderá notificá-lo se você tiver sido exposto a alguém com o Covid-19. Portanto, cada cidadão equilibrará em sua consciência o bem público com a salvaguarda da privacidade para tomar a decisão de usar esses aplicativos ou não. Memória mal gerenciada IIO Zoom procura ser mais seguro graças à compra do Keybase
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...