Seleziona una pagina
Mozilla ha preparato la prima versione del motore browser Servo

Mozilla ha preparato la prima versione del motore browser Servo

Mozilla ha mantenuto la parola ed ha rilasciato una versione di Servo quantomeno utilizzabile, infatti, è stata rilasciata la prima nightly build di questo motore. Il codice è scritto ne linguaggio Rust.

Servo è al momento disponibile per Windows e Linux, fra un po’ saranno disponibili anche le versioni per Windows e Android. Per installarlo basta estrarre il tar.gz e avviare il script runservo.sh all’interno della directory servo. Si tratta ancora di una versione sperimentale, perciò molte pagine non saranno visualizzate correttamente, ma è un comportamento aspettato. Anche la Gui è molto scarna, perche non c’è nulla oltre la riga degli indirizzi e il menù delle schede.

Non ci si aspetta nel prossimo futuro di avere Servo nei programmi per gli utenti finali. Anche Firefox non subirà il cambio del motore. Mozilla intende solamente cambiare alcune componenti di Gecko con quelle di Servo.

Tempi duri per la privacy in Android

Tempi duri per la privacy in Android

Come sappiamo, ARM TrustZone è una tecnologia vecchia un decennio, che permette l’esecuzione di codice in una sandbox. Quando il processore ARM gira in “modalità sicura”, i programmi hanno accesso a funzioni e dispositivi, che al di fuori non ne avrebbero accesso. L’implementazione della ARM TrustZone della Qualcomm permette alle applicazioni di caricare nella sandbox (Qualcomm Secure Execution Environment) applicazioni sicure (trustlets).

La stessa tecnologia viene utilizzata anche per criptare la RAM. Android utilizza KeyMaster, che gira nella sandbox ed è totalmente separato da Android. Con questo modulo è possibile creare chiavi e di eseguire operazioni di crittografia senza far conoscere al mondo le chiavi. Durante la de/cifrazione della RAM (FDE – Full Disk Encrypyion) lLe chiavi di cifratura non dovrebbero mai lasciare l’ambiente KeyMaster in chiaro.

Ma un ricercatore israeliano Gal Beniamini ha scoperto che i telefoni con i chip Qualcomm non conservano le chiavi per il FDE su un modulo separato, ma sono disponibili a qualunque programma che ha accesso alla TrustZone. Beniamini ha dimostrato che è possibile effettuare in questo modo un exploit. Sul suo blog ha pubblicato due metodi per l’utilizzo di questa vulnerabilità, che rende possibile trovare le chiavi FDE dalla TrustZone. Le vulnerabilità sono state già corrette, ma comunque restano molti telefoni Android che hanno ancora questa vulnerabilità, circa il 57%.

Un altro colpo alla sicurezza è stato inflitto direttamente da Google.Con le ultime modifiche alle policy del 28 giugno 2016, Google può prendere nota dei dati del giornale del telefono, cioè del numero di telefono, i numeri chiamati, le date, ore ed il tipo di chiamata e i dati sull’invio degli SMS.

Siamo sempre più controllati?

Pin It on Pinterest