domenica 27 dicembre 2009

HRD, drive ibrido hard disk-SSD

Gli hard disk sono costituiti da uno o più piatti di alluminio o vetro rivestiti da materiale ferromagnetico. Ad ogni piatto sono associate due testine di lettura/scrittura.

Gli SSD invece sono costituiti da chip di memoria NAND flash raggruppati in celle. L’accesso ad una cella di memoria avviene specificando una riga e una colonna.

Gli HRD (Hard Rectangular Drive) rappresentano il punto di unione tra hard disk e SSD. Come gli hard disk, gli HRD sono formati da piatti magnetici e testine, ma ogni testina viene controllata attraverso un segnale di riga e di colonna, come avviene negli SSD.

I ricercatori inglesi di DataSlide hanno inserito un layer di materiale magnetico e due layer di testine di lettura/scrittura all’interno di un case rettangolare da 3,5 pollici, in cui è presente anche un lubrificante.

A differenza degli hard disk tradizionali, nell’HRD si muove solo il layer magnetico, ma non con moto rotatorio. Il movimento infatti avviene in direzione orizzontale mediante l’utilizzo di un attuatore piezoelettrico.

HRD

Gli strati di lettura/scrittura sono costituiti da una griglia di milioni di testine realizzate con lo stesso processo litografico adoperato per i chip in silicio. Ogni testina viene controllata inviando un segnale lungo l’appropriata riga e colonna della griglia.

Le testine quindi restano ferme, mentre il layer magnetico oscilla orizzontalmente creando i settori in cui verrà letta o scritta l’informazione. Anche se è possibile effettuare un numero di letture/scritture in parallelo pari al numero delle testine, nell’attuale versione del drive solo 64 testine possono leggere e scrivere contemporaneamente.

Questa tecnologia permetterà di ottenere 160.000 operazioni di input/output al secondo (in lettura e scrittura casuale) e un transfer rate di 500 MB/sec, con un consumo totale di soli 4 W, ovvero un terzo del consumo di un hard disk da 15000 rpm e circa il doppio del consumo di un SSD.

Non è ancora possibile indicare una data di commercializzazione, ma DataSlide ha intenzione di concedere la tecnologia in licenza ai produttori per permetterne il lancio sul mercato.

mercoledì 16 dicembre 2009

Accedere ad una rete Wi-Fi altrui

Una delle domande che mi viene posta con maggiore frequenza ultimamente è relativa ai rischi legati all'utilizzo della connessione wireless altrui. Oggigiorno infatti, mantenere reti Wi-Fi prive dei criteri minimi di sicurezza (es: utilizzo protocollo WEP, password deboli o addirittura inesistenti) è una pratica ancora ampiamente diffusa.
In un precedente articolo, abbiamo discusso a proposito dei potenziali rischi giuridici a cui si espone chi subisce un'intrusione sulla propria rete Wi-Fi e delle contromisure minime da adottare per evitare che ciò accada.
Oggi cercherò di affrontare il problema duale, ovvero a quali rischi di natura informatica e giuridica incorre chi si introduce abusivamente in una rete wireless altrui.
Rischi giuridici
Il reato che sembrerebbe configurarsi in questa fattispecie è sicuramente l'accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.).
C'è da dire che l'accesso abusivo prevede che il sistema oggetto della violazione sia “protetto da misure di sicurezza” e che, ovviamente, tali protezioni siano state in qualche modo eluse.
Non essendo richiesta nessuna adeguatezza in termini di misure di sicurezza, la semplice presenza di una protezione, anche se facilmente aggirabile (es: uso di password debole), costituisce un'esplicita ed inequivocabile manifestazione di volontà finalizzata a riservare l'accesso alle sole persone autorizzate a farlo.
Nessun reato sembrerebbe configurarsi nei casi di sistemi Wi-Fi open (privi di password). Il condizionale è d'obbligo per almeno 2 motivi:
  1. la materia è relativamente giovane per il nostro ordinamento giuridico, troppo spesso le sentenze hanno dato luogo a pareri contrastanti.
  2. l'accesso potrebbe essere considerato un fatto accessorio ed innescare delle responsabilità giuridiche a cascata (es: intercettazione abusiva di comunicazioni, frode informatica, danneggiamento di sistemi informatici, etc.)
Rischi informatici
Se nell'esporre i rischi precedentemente menzionati ho fatto ampio uso del condizionale, in questa sezione cercherò di essere incisivo ed immediato: chi utilizza un accesso Wi-Fi altrui si espone a rischi di sicurezza fuori di ogni misura.
Infatti, dietro l'access point a cui il vostro pc si collega potrebbe nascondersi una persona malintenzionata, con delle conoscenze informatiche leggermente al di sopra della media, in grado di effettuare quello che io chiamo wardriving passivo (il wardriving consiste nell'intercettare reti Wi-Fi).
Per comprenderne il meccanismo è bene sapere che accedere ad una rete Wi-Fi altrui equivale ad inserire un cavo in un punto rete altrui. Questa azione colloca inevitabilmente il proprio terminale all'interno della stessa rete privata dell'attaccante ed in quello che viene comunemente chiamato dominio di collisione o segmento di rete.
Il fatto di trovarsi nella stessa rete privata garantisce all'attaccante un elevato livello di trust da parte dei sistemi di protezione locali della vittima (es: firewall, anti-virus, etc.). Ogni servizio presente sul pc target, compreso il contenuto dell'hard-disk, sono, nella maggior parte dei casi, immediatamente messi ad uso e consumo dell'attaccante.
E fin qui, presi i dovuti accorgimenti, innalzato il livello di protezione, tutto sarebbe relativamente arginabile. La condivisione dello stesso segmento fisico di rete ha effetti a dir poco devastanti: nessuna misura di sicurezza è in grado di limitare il livello di esposizione (di fatto non vi è nessuna intrusione in atto che i sistemi possano rilevare).
In questo scenario l'unico limite di cui dispone l'attaccante è la fantasia: egli sarà in grado di sniffare (leggere) e modificare tutto il traffico di rete in transito da e verso la vittima. Questo lo metterà in condizione di impossessarsi di sessioni http[s] e di password, leggere numeri di carta di credito, messaggi di posta elettronica e di messaggistica istantanea, rubare i codici di accesso dell'home banking, etc.
Morale della favola: prima di appropriarsi della banda altrui, dopo averne attentamente valutato il rischio giuridico, pensate sempre che dall'altra parte dell'access point possa esserci qualcuno più furbo e più malintenzionato di voi

Seagate si arrende: arrivano i primi dischi flash

Seagate, da sempre scettica sul mercato dei dischi basati su SDD, si arrende e lancia il primo disco basato su memorie allo stato solido. Il mercato di riferimento è quello dei server e delle imprese. Per ora.

Anche Seagate si arrende al mercato dei dischi Flash. Dopo avere combattuto fieramente il trend del mercato che punta verso il settore dei supporti di memorizzazione allo stato solido, la società americana ha annunciato oggi il lancio del suo primo disco SSD.

Seagate Pulsar si rivolge all'ambito delle imprese, in particolare al settore dei server blade e a tutte le applicazioni server. Per questo il Pulsar usa una tecnologia SLC (single level cell) con capacità fino a 200 GB e fattore di forma da 2,5 pollici. L'interfaccia SATA, accanto alla tecnologia flash, porta ad un performance di picco a 30000 IOPS in lettura e a 25000 IOPS in scrittura con 240MB/s in lettura sequenziale e 200 MB/S in scrittura; la mancanza di parti in movimento consente un AFR (anualized failure rate) dello 0,44%, il che permette di estendere la garanzia a 5 anni.

Il lancio del Pulsar viene accompagnato da dichiarazioni Seagate inusualmente positive nei confronti della tecnologia SDD. La società che in passato aveva definito in maniera molto scettica le prospettive di crescita del settore, ora si dice, per iniziativa di Dave Mosley, Seagate executive vice president, Sales, Marketing, and Product Line Management, "ottimistica sulle opportunità offerte dal mercato SDD nelle imprese. Il nostro obbiettivo - continua Mosley - è quello di fornire ai clienti il dispositivo di archiviazione di cui hanno bisogno, indipendentemente dalle tecnologie usate". Seagate cita esplicitamente nel suo comunicato una ricerca di Gartner secondo cui le unità SDD nel settore delle imprese raddoppieranno nel corso del 2010 raggiungendo un fatturato di 1 miliardo di dollari.

Anche se per ora il target è dichiaratamente ristretto al mercato dei server e delle macchine ad alte prestazioni che caratterizzano le imprese, ci sono pochi dubbi sul fatto che quando i prezzi e l'avanzamento della tecnologia renderanno gli SDD competitivi con i dischi basati su piatto magnetico, anche Seagate sarà della partita.

Seagate ha iniziato a distribuire i dischi Pulsar ad alcuni clienti selezionati già nel settembre 2009.

RAM scraping, ovvero come rubare dati bancari dalla RAM di un computer

Nelle ultime ore, Verizon Business, blasonata azienda americana specializzata nella sicurezza nelle comunicazioni e nei sistemi di pagamento, ha pubblicato il suo rapporto annuale (il Data Breach Investigations Report) sui principali pericoli informatici per la sicurezza dei dati personali.

Il rapporto di quest'anno, tuttavia, oltre a offrire una panoramica sulle 15 principali minacce alla sicurezza nei pagamenti online e offline, rileverebbe per la segnalazione di un nuovo trend informatico finalizzato all'acquisizione illecita di dati di carte di credito e carte Bancomat.

RAM scraping, questo il nome della novità, starebbe destando non poche perplessità e preoccupazione tra chi si occupa di pagamenti e moneta elettronica, proprio per la modalità di cattura dei dati personali di un utente.

Secondo Verizon Business, infatti, quando il titolare di un bancomat o di una carta di credito utilizza lo strumento di pagamento per fare acquisti (ad es. in un esercizio commerciale), tutti i dati memorizzati nella carta (numero, nome, cognome, PIN ecc.) verrebbero nella maggior parte dei casi raccolti e decodificati dal POS e trasmessi in chiaro a un apposito server che li gestisce in remoto.
A ricezione avvenuta i dati resterebbero ancora in chiaro nella memoria del computer di destinazione, per poi essere nuovamenre ricodificati e passare sull'hard disk del server.
Proprio la breve permanenza in memoria sarebbe il tallone d'Achille sfruttato da un RAM scraper (il malintenzionato che si avvale di questa tecnica) che, tramite un apposito applicativo, scansionerebbe rapidamente la RAM del computer di destinazione in cerca dei dati della carta.

Non è certamente il primo caso di acquisizione illecita di dati dalla memoria di un computer e molti applicativi malevoli presenti in rete si avvalgono di questa tecnica, ma il RAM scraping seppure comporti necessariamente che il server collegato ai POS o al terminale che raccoglie i dati creditizi venga prima infettato dal malintenzionato, rende nei fatti totalmente impotenti i titolari delle carte in questione.

Sebbene Verizon Business abbia illustrato come riconoscere su di un computer la presenza di un malware finalizzato al RAM scraping, non è mancato chi ha mosso alcune critiche alla scoperta. In primis perchè, come anticipato, esistono già applicativi malevoli che fanno ciò e la vera novità è legata al tipo di dati acquisiti dalla RAM di un computer, in secundis perchè Verizon Business avrebbe dichiarato la difficoltà per un comune antivirus di fronteggiare il fenomeno. Affermazione preoccupante ma non chiaramente motivata dall'azienda.