Home >> "ICT Security"(n.°27, ottobre 2004): Anche le vulnerabilità dopo un po’ scadono?
Document Actions

"ICT Security"(n.°27, ottobre 2004): Anche le vulnerabilità dopo un po’ scadono?

Il punto sui tipi di vulnerabilità che vengono usati per introdursi nei sistemi informatici...

E’ osservabile un’evoluzione nelle vulnerabilità e nelle tecniche con cui gli attaccanti provano ad introdursi nei sistemi informatici. Oggi è molto più difficile penetrare in un sistema, anche se i candidati pirati informatici sono molti di più di una volta, il numero delle vulnerabilità note si è moltiplicato (ed aumenta costantemente), e le tecniche di aggressione diventano sempre più complesse. La maggior parte degli exploit “vecchi” (basta un anno) sono inefficaci contro un sistema aggiornato, quindi un attaccante in possesso di un grande numero di exploit vecchi o a conoscenza di tecniche di hacking di qualche anno fa, in pratica non costituisce un grande pericolo per i possibili target. Questa situazione deriva sicuramente dalla maggior consapevolezza dei problemi ma anche da nuovi strumenti di difesa. Le configurazioni dei Firewall rendono necessaria l’introduzione di nuove tecniche in quanto impediscono certi “flussi di connessione” utilizzati ad esempio per avere una shell remota (Bind Shell). Vengono sempre più adottate soluzioni di protezione a livello di kernel di zone di memoria (stack/heap), a seguito di tali accorgimenti risulta molto più difficile sfruttare vulnerabilità di tipo Buffer overflow. L’introduzione dei sistemi IDS in parte riesce a rilevare in tempo reale gli attacchi, in parte ha un effetto dissuasore: si possono rintracciare più facilmente gli autori delle attività illecite. Sono partiti molti progetti di auditing dei codici dei sistemi, emblematico il caso di OpenBSD. Vengono adottati software che controllano l’integrità dei sistemi e in rete le comunicazioni sempre meno spesso passano dati in chiaro. Anche sul “lato umano” la situazione è cambiata: lato amministratori la consapevolezza del problema è maggiormente diffusa e i sistemi sono meglio difesi e monitorati (in parte anche per merito delle leggi vigenti); lato utenti l’alfabetizzazione informatica prosegue e gli utenti fanno un uso più consapevole delle password. Per ultimo in questa panoramica, il ruolo degli sviluppatori: in parte potrebbero essere considerati il nuovo anello debole della catena; non i “coder” classicamente intesi, ma l’universo degli sviluppatori web, flash, shockwave, asp, jsp, php, e di tutti quei framework che non sono precisamente classificati come programmazione. Fortemente focalizzati verso il loro scopo (es. realizzare un interfaccia grafica) queste nuove figure ibride, e molto richieste dal mercato, potrebbero commettere delle leggerezze o semplicemente ignorare degli aspetti di sicurezza dei framework che all’avverarsi di particolari condizioni consentirebbero di violare i sistemi. Sotto queste premesse, le vulnerabilità più insidiose “a venire” potrebbero essere costituite da maldestri passaggi di sessione, autentificazioni non condotte correttamente, mancanza di controlli del tipo di dati (intero/stringa) imperfezioni in token o in qualche framework intermedio dell’elaborazione dei dati. E’ chiaro che non possiamo ancora sapere se le nostre supposizioni si avvereranno, ma noi ci sentiamo di invitare a testare gli applicativi web oltre che i web server stessi.

 

© Emaze Networks S.p.A.  |  P.IVA 00998050322  |  Terms of use & Copyright