Che cosa sono gli exploit?

Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il

cosa sono gli exploit

Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il mezzo mediante in quale gli hacker approfittano delle vulnerabilità degli hardware o dei software.

 exploit cosa sono

Una vulnerabilità è una debolezza, una falla. Qualche volta si tratta di un bug causato da qualche errore commesso dal programmatore durante il processo di sviluppo del prodotto. In altri casi, le vulnerabilità sono inserite intenzionalmente nei prodotti per permettere un accesso backdoor a un prodotto dopo il suo lancio commerciale. Molto spesso (forse nella maggior parte dei casi) sono il prodotto del progresso tecnologico.

Nella misura in cui gli hacker acquisiscono strumenti più avanzati e migliorano le loro abilità, anche i processi e le tecniche di attacco diventeranno più potenti, e quello che un tempo era considerato sicuro diventerà obsoleto.

Ma proviamo a spiegarlo in un altro modo: prima dell’avvento della polvere da sparo, il castello era uno strumento di difesa impenetrabile. Si costruivano fossati con alligatori (forse un po’ eccessivo dato che la maggior parte delle persone dell’epoca non sapevano nuotare) e quando arrivavano gli invasori si alzava il ponte levatoio e il regno era al sicuro. Ma poi arrivò la polvere da sparo e una cosa porta ad un’altra: gli invasori iniziarono a lanciare missili ai muri del castello e di fronte a un missile non c’è ponte, muro o fosso che tenga.

Ad ogni modo, è importante sottolineare che solo una piccola percentuale delle vulnerabilità sono pericolose o utili in termini malware. La maggior parte delle vulnerabilità causano solo seccature, come il blocco o il riavvio del sistema. Mentre quelle pericolose sono quasi impossibili da sfruttare o sfruttarle costa troppo. Le uniche vulnerabilità che hanno un certo valore per un hacker sono quelle che gli permettono di eseguire codici in modalità remota, di lanciare codici dannosi o  di acquisire maggiori privilegi sulla macchina (il che gli consentirebbe di ottenere praticamente gli stessi diritti dell’utente o dell’amministratore).

Le vulnerabilità esisteranno sempre. La cosa migliore è installare i patch non appena disponibili. Nonostante ciò, sto scrivendo questo articolo con un Microsoft Word vulnerabile, con un computer vulnerabile, con un numero infinito di finestre di navigazione aperte attraverso un browser vulnerabile. Le vulnerabilità sono inevitabili, il punto è sapere se qualcuno ne ha scoperta una e ha sviluppato un exploit per sfruttarla a proprio vantaggio.

In ambito informatico, sia ‘vulnerabilità’ che ‘exploit’ (in italiano, ‘sfruttare’) significano esattamente quello che sembra. La parte complicata è spiegare come una specifica vulnerabilità viene alla luce e come un hacker decide di sfruttarla.

Negli attacchi phishing, le vulnerabilità e gli exploit sono semplici. La vulnerabilità è rappresentata dall’errore umano e dalla sua ingenuità; l’exploit è una mail molto convincente.

La dura realtà è che le vulnerabilità sono ovunque, conosciute e sconosciute. Esistono e sempre esisteranno. La migliore cura? Cercare di non essere delle gazzelle indifese nella savana. Installa gli aggiornamenti, usa un anti-virus efficace e completo, evita le connessioni Wi-Fi pubbliche, non aprire allegati da mail sospette e, in generale, naviga in forma intelligente.

Consigli