Visto il silenzio totale dell'autore del software alle mie richieste di collaborazione e spiegazione della falla, procedo con la descrizione, riservandomi di pubblicare la procedura step by step (anche se in verità è molto banale).
Il tipo di vulnerabilità riscontrata *nel software ROS* (quindi non nel modo in se per se) può essere usata per un email flooding/bombing fino alla saturazione e conseguente DoS della casella mail interessata all'attacco, una casella mail *qualsiasi*.
La cosa *gravissima* è che l'autore dell'attacco rimane totalmente anonimo, in quanto all'autore basta trasmettere opportunamente la mail che vuole saturare via radio, e tutte le stazioni in ascolto con il software del ROS in funzione faranno il resto.
Da prove eseguite il flusso di mail può tranquillamente superare la cinquantina al minuto.
Cosa più grave ancora, come persone che hanno originato il flooding saranno incolpati TUTTI QUEI RADIOAMATORI CHE INCONSAPEVOLMENTE HANNO FATTO DA RELAY tra la radio e internet, SENZA CHE SAPESSERO MINIMAMENTE A CHI STESSERO INVIANDO COSA.
Uno scherzetto di questo su una mail istituzionale darebbe non poco da pensare a qualsiasi gestore di un mailserver e/o un ISP che fornisce connettività internet.
Oltre che comunque darebbe fastidio anche al ragioniere o alla casalinga trovarsi ogni giorno 300/400 mail non volute. Questo si chiama spam.
Non è molto difficile, leggendo il manuale e le traduzioni sparse in giro, capire come si può fare.
Al momento in cui scrivo, la vulnerabilità è presente per tutti coloro che hanno configurato la mail in uscita sul software ROS.
Rimedio temporaneo: disabilitare la configurazione dei parametri SMTP per l'invio delle mail.
Si spera che Jose Nieto Alberto Ros capisca in che ginepraio si sta cacciando.
73,
Cristiano IZ0IEN
Il tipo di vulnerabilità riscontrata *nel software ROS* (quindi non nel modo in se per se) può essere usata per un email flooding/bombing fino alla saturazione e conseguente DoS della casella mail interessata all'attacco, una casella mail *qualsiasi*.
La cosa *gravissima* è che l'autore dell'attacco rimane totalmente anonimo, in quanto all'autore basta trasmettere opportunamente la mail che vuole saturare via radio, e tutte le stazioni in ascolto con il software del ROS in funzione faranno il resto.
Da prove eseguite il flusso di mail può tranquillamente superare la cinquantina al minuto.
Cosa più grave ancora, come persone che hanno originato il flooding saranno incolpati TUTTI QUEI RADIOAMATORI CHE INCONSAPEVOLMENTE HANNO FATTO DA RELAY tra la radio e internet, SENZA CHE SAPESSERO MINIMAMENTE A CHI STESSERO INVIANDO COSA.
Uno scherzetto di questo su una mail istituzionale darebbe non poco da pensare a qualsiasi gestore di un mailserver e/o un ISP che fornisce connettività internet.
Oltre che comunque darebbe fastidio anche al ragioniere o alla casalinga trovarsi ogni giorno 300/400 mail non volute. Questo si chiama spam.
Non è molto difficile, leggendo il manuale e le traduzioni sparse in giro, capire come si può fare.
Al momento in cui scrivo, la vulnerabilità è presente per tutti coloro che hanno configurato la mail in uscita sul software ROS.
Rimedio temporaneo: disabilitare la configurazione dei parametri SMTP per l'invio delle mail.
Si spera che Jose Nieto Alberto Ros capisca in che ginepraio si sta cacciando.
73,
Cristiano IZ0IEN
Commenta