Home >> "ICT Security"(n.°54, aprile 2007): L’evoluzione delle vulnerabilità informatiche
Document Actions

"ICT Security"(n.°54, aprile 2007): L’evoluzione delle vulnerabilità informatiche

Come si stanno muovendo gli exploit writer

Per una migliore pianificazione delle attività dedicate alla protezione delle infrastrutture informatiche è sempre molto importante conoscere le tendenze e le novità del panorama della Sicurezza.
Negli ultimi anni è diventato sempre più difficile attaccare ed impadronirsi di un sistema utilizzando le tecniche di exploiting che sfruttano le classiche vulnerabilità a livello di memoria dei servizi di rete. La causa è la sempre più diffusa integrazione nei Sistemi Operativi di protezioni della memoria a runtime e in fase di compilazione del codice, sia del mondo Microsoft che di quello Unix. Basti pensare alle tecniche di Canary Protection, No eXecute bit e alle restrizioni introdotte dai vari Service Pack e patch del kernel.
Gli exploit writer hanno dunque incominciato a cercare nuove strade, meno conosciute e più semplici. Una delle più seguite è sicuramente lo sfruttamento di vulnerabilità di applicativi web e non. Software antivirus, piattaforme di backup, sistemi di management e middleware in genere sono alcuni facili obiettivi su cui si stanno concentrando le ricerche. Finora tali obiettivi non erano considerati perché normalmente meno diffusi rispetto al generico servizio di un Sistema Operativo: a parità di sforzo, quest’ultimo garantisce infatti un maggior numero di sistemi compromissibili.
La necessità di trovare nuovi obiettivi, aggiunta alla recente e vistosa espansione del mercato delle vulnerabilità e alla scarsa attenzione con cui sono trattate le problematiche di sicurezza durante lo sviluppo, ha reso dunque più redditizio spostare l’attenzione verso gli applicativi; il risultato è l’uscita di moltissime vulnerabilità, trovate con poco sforzo e spesso usando strumenti automatici (fuzzer e simili).
La riutilizzabilità dell’exploit, un tempo una delle qualità più richieste, viene meno: i software target sono di solito confinati all’interno delle reti private e spesso vulnerabili solo per particolari configurazioni. Ciò che aumenta invece è la disponibilità di una “libreria di armi” sempre più ampia nelle mani di utenti legittimi ma malevoli, scontenti ad esempio per una mancata promozione o allettati dalla possibilità di facili guadagni derivanti dalla vendita di dati sensibili e proprietà intellettuali.

 

© Emaze Networks S.p.A.  |  P.IVA 00998050322  |  Terms of use & Copyright