Redazione RHC : 23 Agosto 2022 09:00
Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a file anche dannosi (ad es. “fatture” di phishing nelle e-mail).
Ma sapevi che è possibile che un file ZIP crittografato abbia due password corrette, con entrambe che producono lo stesso risultato quando viene estratto il file ZIP?
Arseniy Sharoglazov, un ricercatore di sicurezza informatica presso Positive Technologies, ha condiviso durante il fine settimana un semplice esperimento in cui ha prodotto un file ZIP protetto da password chiamato x.zip.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La password scelta da Sharoglazov per crittografare il suo ZIP era un gioco di parole sul successo del 1987 che è diventato un popolare meme tecnologico:
Nev1r-G0nna-G2ve-Y8u-Up-N5v1r-G1nna-Let-Y4u-D1wn-N8v4r-G5nna-D0sert-You
Ma il ricercatore ha dimostrato che durante l’estrazione di x.zip utilizzando una password completamente diversa, non ha ricevuto messaggi di errore.
Infatti, l’utilizzo della password diversa ha comportato la corretta estrazione del file ZIP, con il contenuto originale intatto.
La rivista BleepingComputer ha cercato di riprodurre l’esperimento utilizzando diversi programmi ZIP come p7zip (equivalente a 7-Zip per macOS) e Keka .
Come l’archivio ZIP del ricercatore, il file è stato creato con la medesima password e con la modalità di crittografia AES-256 abilitata.
Mentre lo ZIP è stato crittografato con la password più lunga, utilizzando una delle due password è stato estratto l’archivio con successo.
La password in questione è la seguente:
pkH8a0AqNbHcdw8GrmSp
Quando si producono archivi ZIP protetti da password con la modalità AES-256 abilitata, il formato ZIP utilizza l’ algoritmo PBKDF2 e esegue l’hashing della password fornita dall’utente, se la password è troppo lunga. Per troppo lunga si intende più di 64 byte, spiega il ricercatore.
Invece della password scelta dall’utente (in questo caso ” Nev1r-G0nna-G2ve-…” ) questo hash appena calcolato diventa la password effettiva del file.
Quando l’utente tenta di estrarre il file e inserisce una password più lunga di 64 byte (” Nev1r-G0nna-G2ve-… “), l’input dell’utente verrà nuovamente sottoposto a hash dall’applicazione ZIP e confrontato con quello corretto password (che ora è esso stesso un hash). Una corrispondenza porterebbe a un’estrazione di file riuscita.
La password alternativa utilizzata in questo esempio (” pkH8a0AqNbHcdw8GrmSp “) è in effetti una rappresentazione ASCII dell’hash SHA-1 della password più lunga .
Checksum SHA-1 di “Nev1r-G0nna-G2ve-…” = 706b4838613041714e624863647773847726d5370.
Questo checksum quando convertito in ASCII produce: pkH8a0AqNbHcdw8GrmSp
Si noti, tuttavia, che durante la crittografia o la decrittografia di un file, il processo di hashing si verifica solo se la lunghezza della password è maggiore di 64 caratteri.
In altre parole, le password più brevi non verranno sottoposte a hash in nessuna fase di compressione o decompressione dello ZIP.
In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006