“Zero Day”, pronto il nuovo attacco informatico a Windows

Da qualche tempo circola la voce, insistente, di un nuovo modo per facilitare un attacco informatico al proprio PC che colpisce gli utilizzatori del sistema operativo Windows e che si propaga tramite USB dai supporti di memoria rimovibili. Su argomenti così caldi, ovviamente, bisogna andarci piano e avere le necessarie prove, ma quando è arrivata la conferma da Microsoft in persona che la falla esiste, dalla voce di corridoio si è passati alla grida in piazza, rigorosamente digitale.

Sui blog e sui siti specializzati in tecnologia è un tran tran: parlano tutti dell’attacco Zero Day a Windows (il nome identifica un attacco informatico che inizia il primo giorno in cui si scopre la falla di sicurezza). E tutti aspettano una patch che blocchi questa porta lasciata irremediabilmente socchiusa per i malintenzionati. E’ bene sapere che questa falla colpisce tutti i sistemi operativi del colosso di Redmond, compreso l’ultimo Windows 7. E la soluzione che tarda ad arrivare comunque non risolverà il problema su PC dotati di Windows XP con Service Pack 2, visto che il sistema ha smesso di essere supportato da Microsoft.

Tecnicamente succede questo. Gli hacker (anzi i cracker, sempre secondo il lessico dei pirati informatici, che distinguono tra buoni e cattivi, rispettivamente) sfruttano la creazione automatica di un file .lnk speciale, che incastra Windows abbastanza da renderlo facilmente vulnerabile a codici esterni. Si tratta di un’innocua shortcut quindi, un collegamento, basta così poco a rendere il vostro computer attaccabile: eseguire una qualunque azione che cerchi di visualizzare questo tipo di file (quindi anche semplicemente navigare tra le cartelle con Explorer). Ovviamente non succede a priori, bisogna comunque essere infettati dalla suddetta “porta”.

Le prime evidenze del problema sono state rese note il mese scorso dal sito Bielorusso di una società che si occupa di sicurezza informatica: i sistemi che presentavano la falla avevano tutti utilizzato la stessa chiavetta USB infetta. Chiara quindi l’origine della propagazione del “virus”. Meno chiare le modalità, visto che le procedure di installazione dei drivers del dispositivo sembravano certificate e sicure. Nessun sospetto a prima vista, quindi: neanche gli specialisti di C.S.I. avrebbero trovato alcuna prova da raccogliere.

Ovviamente non sulla scena del crimine, ma altrove si sarebbero accorti che qualcosa non andava. Utilizzare una di queste chiavette permette ai computer esterni connessi alla stessa rete di accedere ai file dei propri dischi locali come se fossero condivisi. Una tragedia, per chi mastica di programmazione, visto che è davvero il primo passo per trasformare il proprio cavo di rete in un’autostrada per pirati.

Qualche rimedio casalingo esiste: la migliore opzione per sentirsi al sicuro è impedire a Windows di creare nuove icone “collegamento” da supporti USB. Banalmente, quindi, disabilitare l’autorun funziona, a patto di non navigare comunque il contenuto della pennetta. Questi dettagli su come proteggersi sono stati divulgati da Microsoft stessa al momento dell’ammisione sull’esistenza della falla, tramite le parole di Dave Forstorm. In seguito l’azienda fondata da Bill Gates, ha assicurato che la patch arriverà a breve, probabilmente nella prima decade di agosto.

Nell’attesa però il problema persiste e tra chi si interroga su quanto la sicurezza informatica sia spesso snobbata dai grandi colossi dell’industria, e i bontemponi che si chiedono se quest’attacco possa rientrare a breve tra i virus più diffusi della rete, la realtà è una sola. Molti dei nostri dati sensibili sono in grave pericolo, come i personaggi del telefilm Dexter, per rimanere in tema di metafore sulle serie TV.

da WWW.WIRED.IT