Redazione RHC : 23 Agosto 2022 09:00
Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a file anche dannosi (ad es. “fatture” di phishing nelle e-mail).
Ma sapevi che è possibile che un file ZIP crittografato abbia due password corrette, con entrambe che producono lo stesso risultato quando viene estratto il file ZIP?
Arseniy Sharoglazov, un ricercatore di sicurezza informatica presso Positive Technologies, ha condiviso durante il fine settimana un semplice esperimento in cui ha prodotto un file ZIP protetto da password chiamato x.zip.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
La password scelta da Sharoglazov per crittografare il suo ZIP era un gioco di parole sul successo del 1987 che è diventato un popolare meme tecnologico:
Nev1r-G0nna-G2ve-Y8u-Up-N5v1r-G1nna-Let-Y4u-D1wn-N8v4r-G5nna-D0sert-You
Ma il ricercatore ha dimostrato che durante l’estrazione di x.zip utilizzando una password completamente diversa, non ha ricevuto messaggi di errore.
Infatti, l’utilizzo della password diversa ha comportato la corretta estrazione del file ZIP, con il contenuto originale intatto.
La rivista BleepingComputer ha cercato di riprodurre l’esperimento utilizzando diversi programmi ZIP come p7zip (equivalente a 7-Zip per macOS) e Keka .
Come l’archivio ZIP del ricercatore, il file è stato creato con la medesima password e con la modalità di crittografia AES-256 abilitata.
Mentre lo ZIP è stato crittografato con la password più lunga, utilizzando una delle due password è stato estratto l’archivio con successo.
La password in questione è la seguente:
pkH8a0AqNbHcdw8GrmSp
Quando si producono archivi ZIP protetti da password con la modalità AES-256 abilitata, il formato ZIP utilizza l’ algoritmo PBKDF2 e esegue l’hashing della password fornita dall’utente, se la password è troppo lunga. Per troppo lunga si intende più di 64 byte, spiega il ricercatore.
Invece della password scelta dall’utente (in questo caso ” Nev1r-G0nna-G2ve-…” ) questo hash appena calcolato diventa la password effettiva del file.
Quando l’utente tenta di estrarre il file e inserisce una password più lunga di 64 byte (” Nev1r-G0nna-G2ve-… “), l’input dell’utente verrà nuovamente sottoposto a hash dall’applicazione ZIP e confrontato con quello corretto password (che ora è esso stesso un hash). Una corrispondenza porterebbe a un’estrazione di file riuscita.
La password alternativa utilizzata in questo esempio (” pkH8a0AqNbHcdw8GrmSp “) è in effetti una rappresentazione ASCII dell’hash SHA-1 della password più lunga .
Checksum SHA-1 di “Nev1r-G0nna-G2ve-…” = 706b4838613041714e624863647773847726d5370.
Questo checksum quando convertito in ASCII produce: pkH8a0AqNbHcdw8GrmSp
Si noti, tuttavia, che durante la crittografia o la decrittografia di un file, il processo di hashing si verifica solo se la lunghezza della password è maggiore di 64 caratteri.
In altre parole, le password più brevi non verranno sottoposte a hash in nessuna fase di compressione o decompressione dello ZIP.
Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a 32 bit di Microsoft destinato al mercato di massa, che ha rivoluzionato in modo significativo il ...
All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli ...
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente in...
APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in India. Il gruppo, legato al Pakistan, è attivo almeno ...
Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la sua realizzazione. Si tratta di un laboratorio allȁ...