annuncio

Comprimi
Ancora nessun annuncio.

ROS mode e vulnerabilità nel software sfruttabile per DoS

Comprimi
X
 
  • Filtro
  • Ora
  • Visualizza
Elimina tutto
nuovi messaggi

  • ROS mode e vulnerabilità nel software sfruttabile per DoS

    Salve a tutti,

    prendendo spunto da un post letto su usenet del collega IZ5CML, mi sono voluto documentare un pò su questo nuovo modo digitale .

    Da una prima occhiata al manuale del software di Nieto, mi ha lasciato stupefatto la facilità con la quale si può creare un Denial Of Service ad un particolare servizio, in maniera totalmente anonima, sfruttando colleghi OM inconsapevoli.

    Prima che qualcuno lo chieda, il servizio al quale mi riferisco *non è il packet cluster*.

    Il fastidio è doppio, poichè crea qualche grattacapo sia all'attaccato che al pseudo-falso attaccante, inconsapevole di ciò. E non esistono sistemi per tracciare il vero autore del DoS, essendo una trasmissione radio all'origine di tutto.

    Come da protocollo per le disclosure informatiche, ho mandato una mail all'autore del software (Nieto) chiedendo spiegazioni. Se non riceverò risposta entro una settimana, procederò con la full disclosure su questo forum della vulnerabilità riscontrata e come attuarla.

    73 a tutti,
    Cristiano IZ0IEN
    Cris IZ0IEN
    http://www.technecom.it
    Founder of FOC - Frigo Operators Club
    Member of SOC #990 - Second Operator Class
    Orgoglioso cultore del CW a correzione d'errore.

  • #2
    Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

    HI Chris,
    non stai mai fermo , eh ?
    Così si fa !
    Intanto, nell'attesa dell'eventuale risposta dell'autore del software, proprio con Enrico CML si discuteva della inopportuna opzione contenuta nel software grazie alla quale gli utenti neofiti stanno ammorbando la rete cluster con spots inutili quanto invasivi. Noto, infatti, da qualche giorno un autentico "fiume in piena" di spots di europei da europei, o , nella migliore delle ipotesi, di stazioni dx da europei ma a raffica, uno dietro l'altro esattamente identici salvo colui che ha prodotto lo spot e qualche dettaglio nei commenti.
    So che tale opzione è facilmente disattivabile dall'utente finale del software, ma a quanto pare due sono le ipotesi che giustificherebbero l'andazzo:
    a) il livello culturale informatico medio dei radioamatori è drasticamente precipitato negli ultimi tempi, tanto da non consentire all'utente finale di disattivare la suddetta funzione con un banalissimo click in un menù;
    b) la funzione viene lasciata attivata di proposito perchè la cosa ormai è... "trendy" ! Si, proprio come i "bingoooooo" che accompagnano gli spots DX durante le dxpedition... :-(
    Entrambe le ipotesi non possono che far scadere le.... braccia.
    Meno male che un rimedio comunque c'è, almeno dall'altro lato della barricata. Io per esempio ho impostato appositi filtri nel mio Logger32 per bloccare tutti gli spots in modo ROS su tutte le bande.
    Resta però un peccato che per evitare di essere disturbati ci si debba chiudere bene in casa...
    73 de IK7JWY Art
    https://www.qrz.com/db/IK7JWY
    http://www.infinitoteatrodelcosmo.it...rturo-lorenzo/

    Commenta


    • #3
      Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

      Originariamente inviato da IK7JWY Visualizza il messaggio
      ..Io per esempio ho impostato appositi filtri nel mio Logger32 per bloccare tutti gli spots in modo ROS su tutte le bande.
      Resta però un peccato che per evitare di essere disturbati ci si debba chiudere bene in casa...
      Guarda il lato buono della cosa: AP2TN è stato sepolto dai ROS spot iersera in 30 metri, e chi girava il VFO e andava a caccia l'ha beccato solo soletto, chi aspettava il cluster .. beh .. ecchevvoifà

      73,
      Cristiano IZ0IEN
      Cris IZ0IEN
      http://www.technecom.it
      Founder of FOC - Frigo Operators Club
      Member of SOC #990 - Second Operator Class
      Orgoglioso cultore del CW a correzione d'errore.

      Commenta


      • #4
        Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

        Originariamente inviato da IZ0IEN Visualizza il messaggio
        Salve a tutti,

        Da una prima occhiata al manuale del software di Nieto, mi ha lasciato stupefatto la facilità con la quale si può creare un Denial Of Service ad un particolare servizio, in maniera totalmente anonima, sfruttando colleghi OM inconsapevoli.

        73 a tutti,
        Cristiano IZ0IEN
        ..magari una spiegazione terra terra a chi è digiunissimo ?
        Grazie
        Helga, in3fhe

        Commenta


        • #5
          Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

          Originariamente inviato da in3fhe Visualizza il messaggio
          ..magari una spiegazione terra terra a chi è digiunissimo ?
          Grazie
          Ciao Helga,

          semplicemente la possibilità che un utente con intenzioni non proprio innocenti sfrutti quel software per rendere in parte inutilizzabile o meglio poco utilizzabile un servizio internet che poco ha a che fare con la radio.

          Nell'ambito della sicurezza informatica si definisce un DoS, un Denial Of Service, un attacco che punta a bombardare di richieste un server su un determinato servizio ( ad esempio, libero.it sulla porta 80 che è quella usata da tutti quando digitano www.libero.it) fin quando quel server esaurisce le risorse disponibili e non risponde più.

          Nel caso del software del ROS quello da me individuato è un DDoS, un Distributed Denial Of Service, in quanto le "richieste" proverrebbero da più persone, ignare di ciò visto l'andazzo sul cluster, che avrebbero i loro fastidi in quanto vittime inconsapevoli del fatto, e la cosa porterebbe come minimo un grosso fastidio al destinatario dell'attacco eseguito tramite il software del ROS.

          Il tutto con la risatina di turno della persona che ha lanciato il tutto con una banale trasmissione in ROS mode, irrintracciabile in quanto via etere.

          Di più non posso dire per ora. Vi dico solo che Jose alla prima mail ha risposto relativamente subito, alla seconda dove spiegavo il problema non ho risposta da 3 ore.
          Probabilmente si sta rendendo conto che troppi automatismi diventano incontrollabili. E vi assicuro che non è cosi facile tornare indietro, anche ipotizzando che patcha la versione del software ci saranno sempre n-mila utenti che resteranno con la vecchia "perchè va bene".

          73,
          Cristiano IZ0IEN
          Cris IZ0IEN
          http://www.technecom.it
          Founder of FOC - Frigo Operators Club
          Member of SOC #990 - Second Operator Class
          Orgoglioso cultore del CW a correzione d'errore.

          Commenta


          • #6
            Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

            In effetti tutti questi spot con ROS mode stanno diventando noiosi, mi interessa sapere come filtrarli con logger32 e magari anche con RXClus. E sono pienamente d' accordo sul crollo del livello operativo medio dei radioamatori.

            Dopo una frase del genere ci starebbe bene un "mala tempora currunt" o un "non ci sono più le mezze stagioni" a seconda dei gusti, io però sono un pigrone e mi servo un limoncello. Ci penserà la storia.

            Paolo I4EWH
            http://i4ewh.altervista.org

            Commenta


            • #7
              Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

              E bravo per il limoncello
              Comunque, se quanto scoperto da Chris viene confermato, la cosa è ben più seria del blob inarrestabile di spots in ROS-mode.
              Vediamo come va a finire.
              73 de IK7JWY Art
              https://www.qrz.com/db/IK7JWY
              http://www.infinitoteatrodelcosmo.it...rturo-lorenzo/

              Commenta


              • #8
                Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

                Su it.hobby.radioamatori c'è un suggerimento per filtrare gli spot, basta inviare questa stringa al cluster:

                reject/spot 0 info ros

                e se c'è ricorrenza delle lettere ROS nel campo info lo spot viene eliminato. Vale solo per il software DX Spider.

                Paolo I4EWH
                http://i4ewh.altervista.org

                Commenta


                • #9
                  Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

                  Originariamente inviato da IK7JWY Visualizza il messaggio
                  E bravo per il limoncello
                  Comunque, se quanto scoperto da Chris viene confermato, la cosa è ben più seria del blob inarrestabile di spots in ROS-mode.
                  Vediamo come va a finire.
                  Come supponevo, ancora nessuna risposta.

                  Mi aspettavo che l'esperienza del decennio di discussioni sul packet cluster avesse insegnato qualcosa quando si mischia radio e reti. Macchè, hanno trovato il modo di fare peggio.

                  Mi sembra molto strano che ancora nessuno se ne sia reso conto.

                  73,
                  Cristiano IZ0IEN
                  Cris IZ0IEN
                  http://www.technecom.it
                  Founder of FOC - Frigo Operators Club
                  Member of SOC #990 - Second Operator Class
                  Orgoglioso cultore del CW a correzione d'errore.

                  Commenta


                  • #10
                    Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

                    Originariamente inviato da i4ewh Visualizza il messaggio
                    Su it.hobby.radioamatori c'è un suggerimento per filtrare gli spot, basta inviare questa stringa al cluster:

                    reject/spot 0 info ros

                    e se c'è ricorrenza delle lettere ROS nel campo info lo spot viene eliminato. Vale solo per il software DX Spider.

                    Paolo I4EWH
                    Penso che una cosa simile la debbano applicare su scala *mooooolto* più grande se qualcuno sgama....

                    Cristiano IZ0IEN
                    Cris IZ0IEN
                    http://www.technecom.it
                    Founder of FOC - Frigo Operators Club
                    Member of SOC #990 - Second Operator Class
                    Orgoglioso cultore del CW a correzione d'errore.

                    Commenta


                    • #11
                      Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

                      Della serie "...andate avanti voi , che a me viene da ridere...", qui ora VERAMENTE non ci resta che piangere...
                      La cosa, personalmente non mi tange.
                      Ho abbandonato, oramai da MOOOLTI anni, i modi digitali.
                      RTTY e PSK31 mi hanno sfiziato quel tanto per farmi dire che non facevano per me.
                      E da allora sono ritornato al vecchio "Amore"... il CW !
                      Ora sono qui che me la godo alla grande.
                      E da qualche giorno sto pure godendo come un bimbetto con il giocattolo nuovo, dato che mi è arrivato il mio "Type J36 Chrome" di Alberto I1QOD e guarda caso è pure il mio primo Bug
                      Per il cluster ??
                      Basta non guardarlo, e fare come una volta...
                      Leggere i bollettini periodici dei DX e delle DXpediton, e spazzolare con il VFO tutte le bande, a caccia di prede succulente come lupi famelici.
                      Buon ROS e buoni DX a tutti !
                      '73
                      Piero
                      '73 de Piero IZ1GIP (ex IKØVVH)
                      IZ1GIP Website - http://www.iz1gip.it/

                      Commenta


                      • #12
                        Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

                        Originariamente inviato da IZ0IEN Visualizza il messaggio
                        Come supponevo, ancora nessuna risposta.

                        Mi aspettavo che l'esperienza del decennio di discussioni sul packet cluster avesse insegnato qualcosa quando si mischia radio e reti. Macchè, hanno trovato il modo di fare peggio.

                        Mi sembra molto strano che ancora nessuno se ne sia reso conto.

                        73,
                        Cristiano IZ0IEN

                        Ciao Cristiano, ed anche a tutti gli altri amici....

                        Volevo aprire un 3D relativo alla faccenda ROS e cluster, ma visto che mi hai preceduto, anche se per un'altra questione, la possibile vulnerabilità del software, intervengo qui.

                        Chi ha fatto quel software mi si dice non essere radioamatore (posso solo immaginare dove lo avrà testato...), il fatto è che probabilmente non si è reso minimamente conto di quanto "spam" invia sulla rete cluster con quella funzione dell'auto spot !
                        Anche io ho provato a contattarlo, ma ovviamente senza esito, immagino che non siamo stati nemmeno i primi/soli !

                        Credo, che potresti diffondere la notizia della possibile vulnerabilità anche sul NG e/o su Arifidenza, c'è un 3D aperto per il ROS, in modo che le gente si dia anche una certa regolata, dimmi te.

                        Probabilmente si sta rendendo conto che troppi automatismi diventano incontrollabili. E vi assicuro che non è cosi facile tornare indietro, anche ipotizzando che patcha la versione del software ci saranno sempre n-mila utenti che resteranno con la vecchia "perchè va bene".
                        Infatti, perfettamente daccordo..... la storia insegna..

                        In ogni modo, per disattivare quella stupida funzione dell'autospot, non serve Bill Gates, come suggerito da IK8YFU, su Ari Fidenza :

                        Ecco come "Eliminare" gli autospot: basta andare nel menù SKED e poi CLUSTER SPOT e togliere la spunta che vedete in basso a sinistra.



                        Facile no ?! Cerchiamo di diffonderlo, pensavo di far pubblicare 2 righe e mezzo anche a RR, e forse sarebbe il caso di farlo anche per la presunta pericolosità del software, che ne dici/dite ?


                        Ok i filtri ragazzi, daccordo, ma è un pò come dire che, per evitare gli i_oti che accordano sulla frequenza dx basta usare l'auto notch ! Si ok, ma non è meglio cercare di risolvere il problema alla radice ?
                        Eppoi, x chi segue anche RTTY e PSk31, diventa difficile filtrarli dal Ros, ed ancora... spesso si utilizzano i "web cluster", come Dxsummit, Dxfun etc. e li diventa quasi impossibile filtrare, quindi, visto che nel 99% si tratta di spot involontari, dettati dall'ignoranza informatica di molti, forse vale la pena insistere un pochetto ?

                        73's
                        DX ! What else !?

                        Commenta


                        • #13
                          Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

                          Originariamente inviato da IZ5CML Visualizza il messaggio
                          Ok i filtri ragazzi, daccordo, ma è un pò come dire che, per evitare gli i_oti che accordano sulla frequenza dx basta usare l'auto notch ! Si ok, ma non è meglio cercare di risolvere il problema alla radice ?
                          Eppoi, x chi segue anche RTTY e PSk31, diventa difficile filtrarli dal Ros, ed ancora... spesso si utilizzano i "web cluster", come Dxsummit, Dxfun etc. e li diventa quasi impossibile filtrare, quindi, visto che nel 99% si tratta di spot involontari, dettati dall'ignoranza informatica di molti, forse vale la pena insistere un pochetto ?

                          73's
                          Ciao Enrico, ben riletto...

                          ... il problema è che il tizio, alla radice, ora ha combinato un bel guaio !! Se fosse solo la faccenda del cluster, beh se la cavava con un disabilitare a default dalla prossima release l'autospot, e si beccava le imprecazioni di tutti quelli che vedranno passare il flood dei pacchetti fino a quando non spariranno.
                          Ma ora no, ha trovato la sintesi perfetta su come combinare la cultura informatica di un radioamatore medio con la radio, e fare potenziali danni anche a chi non è radioamatore e non ha mai saputo cos'è un nominativo in vita sua !!!!
                          E visto che non mi ha risposto e questa cosa mi ha fatto decisamente arrabbiare, lo avverto con un ultima mail e poi pubblico la full disclosure della vulnerabilità sfruttabile. BTW dei test della vulnerabilità fatti con alcuni amici hanno dimostrato quanto è fastidiosa la cosa.

                          Per quanto riguarda la diffusione su altri forum, visto che non sono mai stato iscritto al forum di AriFidenza e non ho intenzione di farlo in futuro, penso che pubblicare un link da parte tua sul forum sia la cosa migliore. Se passano tanto tempo davanti al PC per far funzionare software scritto da sconosciuti senza darsi nemmeno la pena di capire cosa realmente fa, non gli cambierà certo la vita cliccare sul link per informarsi.

                          Bene. Io scrivo la mail al simpaticissimo autore del ROS. Se entro le 13 non ho risposta, alle 13.01 troverete il post con la vulnerabilità in questione.

                          73,
                          Cristiano IZ0IEN
                          Cris IZ0IEN
                          http://www.technecom.it
                          Founder of FOC - Frigo Operators Club
                          Member of SOC #990 - Second Operator Class
                          Orgoglioso cultore del CW a correzione d'errore.

                          Commenta


                          • #14
                            Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

                            Originariamente inviato da i4ewh Visualizza il messaggio
                            In effetti tutti questi spot con ROS mode stanno diventando noiosi, mi interessa sapere come filtrarli con logger32 e magari anche con RXClus. E sono pienamente d' accordo sul crollo del livello operativo medio dei radioamatori.

                            Dopo una frase del genere ci starebbe bene un "mala tempora currunt" o un "non ci sono più le mezze stagioni" a seconda dei gusti, io però sono un pigrone e mi servo un limoncello. Ci penserà la storia.

                            Paolo I4EWH
                            Noto che sempre più spesso i neofiti si buttano sui modi digitali, perchè in SSB non son capaci di portare avanti un qso che non sia il solito five-nine e in cw manco a parlarne... di conseguenza molti sono incapaci di gestire i sw e l'uso del cluster...

                            Viva l'Italia.

                            73's Alex iz7fmm.

                            Commenta


                            • #15
                              Re: ROS mode e vulnerabilità nel software sfruttabile per DoS

                              Originariamente inviato da iz7fmm Visualizza il messaggio
                              Noto che sempre più spesso i neofiti si buttano sui modi digitali, perchè in SSB non son capaci di portare avanti un qso che non sia il solito five-nine e in cw manco a parlarne... di conseguenza molti sono incapaci di gestire i sw e l'uso del cluster...

                              Viva l'Italia.

                              73's Alex iz7fmm.
                              Non essere cosi drastico. Ho appena spuntato una schnaps da urlo a Dino perchè con una sola "passata" dell'exploit sono riuscito a fargli inviare una 20ina di mail (E, DL, ON) e ho imbroccato un DL che *in automatico* gli ha mandato 1 Mb di mail con le foto di tutta la famigliola...

                              Cristiano IZ0IEN
                              Cris IZ0IEN
                              http://www.technecom.it
                              Founder of FOC - Frigo Operators Club
                              Member of SOC #990 - Second Operator Class
                              Orgoglioso cultore del CW a correzione d'errore.

                              Commenta

                              Sto operando...
                              X