On Thu, Apr 10, 2014 at 05:04:25PM +0200, Niko Usai wrote:

> Si ma mi sembra una semplice poc, voglio dire per metterla in atto un
> client vulnerabile deve contattare un server predisposto a recepire ad
> utilizzare questa vulnerabilità, anche se un client viene forzato a

In effetti uno scenario tipo attacco MiTM su hot-spot o simile verso uno
smartphone o simile, magari con una di quelle pochissime app[1] che non
verificano i certificati ssl e' decisamente improbabile..

> visitare un sito malevolo (tipo ti costringo a fare una curl su sito
> XXX) sui che info magnifiche leakano tipo: 

D'altronde chi cliccherebbe mai si un link su un social network, magari
fatto con uno dei vari url shortener tipo tinyurl o shadyurl[2] o
simile.

> Content-Type: text/html  ; charset=UTF-8.
> GET https://www.sitostacippa.com

Quindi mi stai dicendo che nella memoria del tuo browser non c'e' niente
di interessante? :)

O che usi un browser che separa la memoria di ogni pagina/sito che
visiti, per cui anche se leaka la memoria di signorineformose.xxy non
leaka la memoria di tuabanca.zzz?

> ripeto il bug è grave ma che abbia creato danni è abbastanza
> difficile, come la storia delle chiavi private è possibile ci sono le
> prove

Contento tu :)

[1]: dai miei test super-scientifici, il 50% delle app ti home banking
che ho testato non lo fanno (2 su 4) cosi' come alcune app "ufficiali"
di alcune societa' di rilevanza (inter)nazionale per l'accesso ad aree
riservate dove una qualche forma di interesse ad entrarci col mio
account potresti averla..

[2]: http://www.shadyurl.com/ , RIP

bye,
K.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a