On Thu, Apr 10, 2014 at 05:04:25PM +0200, Niko Usai wrote: > Si ma mi sembra una semplice poc, voglio dire per metterla in atto un > client vulnerabile deve contattare un server predisposto a recepire ad > utilizzare questa vulnerabilità, anche se un client viene forzato a
In effetti uno scenario tipo attacco MiTM su hot-spot o simile verso uno smartphone o simile, magari con una di quelle pochissime app[1] che non verificano i certificati ssl e' decisamente improbabile.. > visitare un sito malevolo (tipo ti costringo a fare una curl su sito > XXX) sui che info magnifiche leakano tipo: D'altronde chi cliccherebbe mai si un link su un social network, magari fatto con uno dei vari url shortener tipo tinyurl o shadyurl[2] o simile. > Content-Type: text/html ; charset=UTF-8. > GET https://www.sitostacippa.com Quindi mi stai dicendo che nella memoria del tuo browser non c'e' niente di interessante? :) O che usi un browser che separa la memoria di ogni pagina/sito che visiti, per cui anche se leaka la memoria di signorineformose.xxy non leaka la memoria di tuabanca.zzz? > ripeto il bug è grave ma che abbia creato danni è abbastanza > difficile, come la storia delle chiavi private è possibile ci sono le > prove Contento tu :) [1]: dai miei test super-scientifici, il 50% delle app ti home banking che ho testato non lo fanno (2 su 4) cosi' come alcune app "ufficiali" di alcune societa' di rilevanza (inter)nazionale per l'accesso ad aree riservate dove una qualche forma di interesse ad entrarci col mio account potresti averla.. [2]: http://www.shadyurl.com/ , RIP bye, K. ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
