Un gruppo di ricercatori dell’Università della Ruhr di Bochum ha sviluppato un nuovo vettore di attacco chiamato “Terrapin”, che si basa sulla manipolazione di una sequenza di numeri durante il processo di handshake.
L’attacco Terrapin può compromettere l’integrità dei canali SSH quando si utilizzano le modalità di crittografia più diffuse. Utilizzando questo metodo, gli hacker possono eliminare o modificare i messaggi in un canale, il che comporta la riduzione della sicurezza degli algoritmi a chiave pubblica coinvolti nell’autenticazione dell’utente, nonché la disabilitazione della protezione contro gli attacchi basati sulla sequenza di tasti, che rappresentano una minaccia per OpenSSH 9.5.
Gli esperti universitari hanno notato che l’attacco Terrapin sfrutta le vulnerabilità del protocollo SSH insieme agli algoritmi crittografici e alle modalità di crittografia introdotte in OpenSSH più di dieci anni fa.
Per effettuare un attacco Terrapin, gli aggressori devono trovarsi in una posizione man-in-the-middle (MiTM) e la connessione deve essere protetta da ChaCha20-Poly1305 o CBC con Encrypt-then-MAC.
Molti produttori stanno già adottando misure per ridurre i rischi associati all’utilizzo di Terrapin. L’utilizzo di uno scambio di chiavi rigoroso, che impedisce l’inserimento di pacchetti durante la creazione della connessione, è un modo per combattere questa minaccia.
Gli esperti sottolineano che per ottenere la massima protezione è necessario implementare misure sia sul lato client che sul lato server, il che richiederà tempo aggiuntivo.
I ricercatori hanno sviluppato uno scanner di vulnerabilità Terrapin specializzato, disponibile su GitHub, che aiuta a determinare se un client o un server SSH è vulnerabile a una determinata vulnerabilità.
Una descrizione dettagliata dell’attacco e le raccomandazioni per proteggersi sono presentate nel rapporto tecnico preparato da esperti dell’Università della Ruhr.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.