Redazione RHC : 23 Agosto 2022 09:00
Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a file anche dannosi (ad es. “fatture” di phishing nelle e-mail).
Ma sapevi che è possibile che un file ZIP crittografato abbia due password corrette, con entrambe che producono lo stesso risultato quando viene estratto il file ZIP?
Arseniy Sharoglazov, un ricercatore di sicurezza informatica presso Positive Technologies, ha condiviso durante il fine settimana un semplice esperimento in cui ha prodotto un file ZIP protetto da password chiamato x.zip.
![]() Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La password scelta da Sharoglazov per crittografare il suo ZIP era un gioco di parole sul successo del 1987 che è diventato un popolare meme tecnologico:
Nev1r-G0nna-G2ve-Y8u-Up-N5v1r-G1nna-Let-Y4u-D1wn-N8v4r-G5nna-D0sert-You
Ma il ricercatore ha dimostrato che durante l’estrazione di x.zip utilizzando una password completamente diversa, non ha ricevuto messaggi di errore.
Infatti, l’utilizzo della password diversa ha comportato la corretta estrazione del file ZIP, con il contenuto originale intatto.
La rivista BleepingComputer ha cercato di riprodurre l’esperimento utilizzando diversi programmi ZIP come p7zip (equivalente a 7-Zip per macOS) e Keka .
Come l’archivio ZIP del ricercatore, il file è stato creato con la medesima password e con la modalità di crittografia AES-256 abilitata.
Mentre lo ZIP è stato crittografato con la password più lunga, utilizzando una delle due password è stato estratto l’archivio con successo.
La password in questione è la seguente:
pkH8a0AqNbHcdw8GrmSp
Quando si producono archivi ZIP protetti da password con la modalità AES-256 abilitata, il formato ZIP utilizza l’ algoritmo PBKDF2 e esegue l’hashing della password fornita dall’utente, se la password è troppo lunga. Per troppo lunga si intende più di 64 byte, spiega il ricercatore.
Invece della password scelta dall’utente (in questo caso ” Nev1r-G0nna-G2ve-…” ) questo hash appena calcolato diventa la password effettiva del file.
Quando l’utente tenta di estrarre il file e inserisce una password più lunga di 64 byte (” Nev1r-G0nna-G2ve-… “), l’input dell’utente verrà nuovamente sottoposto a hash dall’applicazione ZIP e confrontato con quello corretto password (che ora è esso stesso un hash). Una corrispondenza porterebbe a un’estrazione di file riuscita.
La password alternativa utilizzata in questo esempio (” pkH8a0AqNbHcdw8GrmSp “) è in effetti una rappresentazione ASCII dell’hash SHA-1 della password più lunga .
Checksum SHA-1 di “Nev1r-G0nna-G2ve-…” = 706b4838613041714e624863647773847726d5370.
Questo checksum quando convertito in ASCII produce: pkH8a0AqNbHcdw8GrmSp
Si noti, tuttavia, che durante la crittografia o la decrittografia di un file, il processo di hashing si verifica solo se la lunghezza della password è maggiore di 64 caratteri.
In altre parole, le password più brevi non verranno sottoposte a hash in nessuna fase di compressione o decompressione dello ZIP.
In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...