{"id":30412,"date":"2026-01-28T15:48:44","date_gmt":"2026-01-28T13:48:44","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30412"},"modified":"2026-01-28T15:48:44","modified_gmt":"2026-01-28T13:48:44","slug":"mitigating-y2k38-vulnerability-in-organization","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mitigating-y2k38-vulnerability-in-organization\/30412\/","title":{"rendered":"Epochalypse Now: come prepararsi al bug Y2K38"},"content":{"rendered":"<p>C\u2019\u00e8 una data in cui milioni di sistemi IT, compresi quelli industriali e IoT, potrebbero iniziare a comportarsi in modo imprevedibile. Ad esempio, potrebbero verificarsi rallentamenti durante l\u2019elaborazione dei pagamenti con carte di credito o di debito, falsi allarmi generati dai sistemi di sicurezza, errori di funzionamento delle apparecchiature mediche, guasti ai sistemi automatizzati di riscaldamento, erogazione dell\u2019acqua e illuminazione e molti altri problemi, di gravit\u00e0 pi\u00f9 o meno elevata. Qual \u00e8 il giorno fatidico? \u00c8 presto detto: il 19 gennaio <strong>2038<\/strong>. Certo, mancano ancora molti anni, ma non conviene riposarsi sugli allori. Anzi, il tempo che ci resta potrebbe non essere pi\u00f9 sufficiente. Questa moltitudine di problemi sar\u00e0 innescata da un overflow dei numeri interi utilizzati per la rappresentazione di data\/ora. La causa scatenante \u00e8 chiara e semplice, ma sar\u00e0 necessario impegnarsi a fondo e con rigore su pi\u00f9 fronti, a partire dai governi e dagli enti internazionali fino alle aziende e ai privati cittadini.<\/p>\n<h2>Lo standard non scritto di Unix Epoch<\/h2>\n<p>Unix Epoch \u00e8 il metodo che \u00e8 stato adottato dai sistemi operativi Unix per calcolare la data e l\u2019ora e si \u00e8 diffuso come standard in tutto il settore IT. I secondi vengono conteggiati dalle 00:00:00 UTC del 1\u00b0 gennaio 1970, che \u00e8 considerato il punto zero. Ogni dato momento \u00e8 rappresentato come il numero di secondi trascorsi da questa data. Per quelle precedenti vengono impiegati valori negativi. Gli sviluppatori dei sistemi Unix hanno scelto questo approccio per la sua estrema semplicit\u00e0: non \u00e8 necessario memorizzare separatamente l\u2019anno, il mese, il giorno e l\u2019ora, perch\u00e9 basta un solo numero. In questo modo \u00e8 pi\u00f9 semplice eseguire una serie di operazioni, come l\u2019ordinamento o il calcolo dell\u2019intervallo tra diverse date. Unix Epoch viene oggi utilizzato in molti altri ambiti, non soltanto per i sistemi Unix: ad esempio, nei database, nei protocolli di rete, nei linguaggi di programmazione e negli smartphone con iOS e Android.<\/p>\n<h2>Y2K38: una bomba a orologeria<\/h2>\n<p>Quando Unix \u00e8 stato sviluppato, si \u00e8 deciso di memorizzare la data e l\u2019ora sotto forma di un numero intero con segno a 32 bit. In questo modo era possibile rappresentare un intervallo di date compreso tra il 1901 e il 2038 circa. Il problema \u00e8 che il 19 gennaio 2038 alle 03:14:07 UTC verr\u00e0 raggiunto il valore massimo (2.147.483.647 secondi) e si verificher\u00e0 un overflow: il numero intero diventer\u00e0 negativo e i computer verranno \u201cteletrasportati\u201d al 13 dicembre 1901. In alcuni casi il viaggio nel tempo potrebbe essere pi\u00f9 breve, ossia fino al punto zero (l\u2019anno 1970).<\/p>\n<p>Questo evento, conosciuto anche come \u201cil bug dell\u2019anno 2038\u201d, \u201cEpochalypse\u201d o \u201cY2K38\u201d, potrebbe causare errori in quei sistemi che utilizzano ancora i numeri interi a 32 bit per rappresentare il tempo, come i terminali POS, <a href=\"https:\/\/www.securityweek.com\/the-y2k38-bug-is-a-vulnerability-not-just-a-date-problem-researchers-warn\/#:~:text=%E2%80%9CWe,well%2E\" target=\"_blank\" rel=\"noopener nofollow\">i sistemi embedded e i router, e persino le automobili e le attrezzature industriali<\/a>. Nei sistemi pi\u00f9 recenti il problema viene risolto memorizzando data e ora nel formato a 64 bit, che consente di estendere l\u2019intervallo di date a centinaia di miliardi di anni a venire. Ma esistono ancora milioni di dispositivi che impiegano timestamp a 32 bit e che dovranno quindi essere aggiornati o sostituiti prima che scatti l\u2019ora X.<\/p>\n<p>Nel caso specifico, 32 bit e 64 bit si riferiscono al formato di archiviazione della data. Il fatto che un processore o un sistema operativo sia del tipo a 32 o a 64 bit non d\u00e0 automaticamente la garanzia che la data verr\u00e0 archiviata nel formato \u201cnativo\u201d. Inoltre, molte applicazioni memorizzano le date in modi completamente diversi e a prescindere dai bit potrebbero non essere colpite dal bug Y2K38.<\/p>\n<p>Se non \u00e8 necessario gestire date antecedenti al 1970, il timestamp viene archiviato come un numero intero senza segno a 32 bit, che pu\u00f2 rappresentare una data compresa tra il 1970 e il 2106. Il problema, quindi, si presenter\u00e0 in un futuro remoto.<\/p>\n<h2>Differenze rispetto al Millennium Bug<\/h2>\n<p>Il famigerato <a href=\"https:\/\/it.wikipedia.org\/wiki\/Millennium_bug\" target=\"_blank\" rel=\"noopener nofollow\">Millennium Bug (Y2K)<\/a>, che secondo le previsioni avrebbe scatenato un disastro alla fine del <sup>XX<\/sup> secolo, era piuttosto simile: i sistemi che utilizzavano due cifre per memorizzare l\u2019anno potevano infatti interpretare erroneamente il 2000 scambiandolo per il 1900. Anche se gli esperti e i mass media prefiguravano l\u2019avvento di un\u2019apocalisse informatica, alla fine si \u00e8 verificata soltanto <a href=\"https:\/\/it.wikipedia.org\/wiki\/Millennium_bug#On_1_January_2000\" target=\"_blank\" rel=\"noopener nofollow\">una serie di episodi isolati<\/a>, che non hanno provocato una catastrofe su scala globale.<\/p>\n<p>La differenza fondamentale tra il bug Y2K38 e il Millennium Bug consiste nel livello di digitalizzazione del mondo odierno. Il numero di dispositivi che dovranno essere aggiornati \u00e8 di gran lunga superiore a quello dei computer che esistevano nel 20 <sup>\u00b0<\/sup> secolo ed \u00e8 praticamente impossibile calcolare quanti processi e quante attivit\u00e0 vengono gestiti ogni giorno dai sistemi informatici. Intanto, nei computer e nei sistemi operativi standard, il problema posto dal bug Y2K38 \u00e8 gi\u00e0 stato risolto (o verr\u00e0 risolto a breve) semplicemente installando un aggiornamento del software. Ma i microcomputer che gestiscono i condizionatori d\u2019aria, gli ascensori, le pompe, le serrature delle porte e le linee di assemblaggio nelle fabbriche potrebbero trascinarsi nel nuovo decennio con versioni del software obsolete ed esposte a questo bug.<\/p>\n<h2>Epochalypse: che cosa dobbiamo aspettarci?<\/h2>\n<p>Il ripristino della data al 1901 o al 1970 avr\u00e0 un impatto diverso a seconda del sistema interessato. In alcuni casi potrebbe passare del tutto inosservato, come negli impianti di illuminazione programmati per accendersi ogni giorno alle 07:00. I sistemi che invece si basano su timestamp completi e precisi potrebbero andare incontro a un arresto totale: nel 2000, per esempio, i tornelli delle linee di trasporto pubblico e i terminali di pagamento hanno smesso di funzionare. Potrebbero anche verificarsi situazioni quasi comiche \u2013 pensiamo a un certificato di nascita che viene emesso con una data risalente al 1901. Lo scenario si complica se sono i sistemi di importanza critica a essere colpiti. Cosa succederebbe se <a href=\"https:\/\/web.archive.org\/web\/20221127191633\/http:\/www.cnn.com\/2000\/TECH\/computing\/01\/03\/korea.heat.y2k.idg\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">un impianto di riscaldamento si spegnesse del tutto<\/a> o un sistema di analisi del midollo osseo utilizzato in un ospedale non funzionasse correttamente?<\/p>\n<p>Un altro protagonista dell\u2019Epochalypse sar\u00e0 il criptaggio. Rispetto al 2000, nel 2038 il criptaggio e le firme digitali saranno sempre pi\u00f9 utilizzati per la protezione delle comunicazioni. La verifica dei certificati di sicurezza, in genere, non va a buon fine se la data del dispositivo non \u00e8 corretta. Questo significa che un dispositivo esposto al bug si troverebbe tagliato fuori dalla maggior parte delle comunicazioni, anche se il codice delle principali applicazioni aziendali \u00e8 in grado di gestire correttamente la data.<\/p>\n<p>Per stabilire l\u2019entit\u00e0 delle conseguenze, non si pu\u00f2 far altro che eseguire una serie di test controllati di tutti i sistemi, analizzando i singoli errori che potrebbero presentarsi in modo concatenato.<\/p>\n<h2>Y2K38 e lo sfruttamento dannoso delle vulnerabilit\u00e0<\/h2>\n<p>I team IT e InfoSec non dovrebbero considerare Y2K38 come un semplice bug, ma piuttosto come una vulnerabilit\u00e0 che pu\u00f2 dare luogo a diversi problemi, come l\u2019esposizione agli attacchi DoS (Denial of Service), e che, in alcuni casi, potrebbe perfino essere sfruttata dai malintenzionati. Per prevenire questi rischi, \u00e8 indispensabile manipolare la data e l\u2019ora nel sistema interessato, una soluzione che \u00e8 possibile adottare in almeno due scenari:<\/p>\n<ul>\n<li>Associando al sistema un server simulato di riferimento ora, in modo da causare un\u2019interferenza nella trasmissione dei dati del protocollo NTP<\/li>\n<li>Eseguendo lo spoofing del segnale GPS (se il sistema si basa sull\u2019ora satellitare)<\/li>\n<\/ul>\n<p>\u00c8 molto probabile che questo errore venga sfruttato nei sistemi OT e IoT, perch\u00e9 di solito occorre pi\u00f9 tempo per correggere una vulnerabilit\u00e0 e le conseguenze di un arresto anomalo possono essere decisamente pi\u00f9 gravi.<\/p>\n<p>Nelle console ProGauge MagLink LX4 di Dover, che consentono di controllare in modo automatico il livello di carburante, \u00e8 presente una vulnerabilit\u00e0 legata al calcolo del tempo: <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-55068\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-55068<\/a> (CVSSv3 8.2, CVSSv4 base 8.8). La modifica della data e dell\u2019ora pu\u00f2 causare un evento DoS presso il distributore di benzina e impedire l\u2019accesso alla dashboard online per la gestione del dispositivo. Una vulnerabilit\u00e0 tanto pericolosa da meritarsi un <a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-25-261-07\" target=\"_blank\" rel=\"noopener nofollow\">avvertimento specifico da parte della CISA<\/a> .<\/p>\n<h2>A che punto siamo con la mitigazione dei rischi associati a Y2K38<\/h2>\n<p>Nei sistemi operativi pi\u00f9 diffusi si \u00e8 gi\u00e0 iniziato a gettare le basi per risolvere il bug Y2K38. A partire dalla versione 5.6, il kernel Linux integra il supporto per la data e l\u2019ora nel formato a 64 bit, anche se il tipo di architettura \u00e8 a 32 bit, mentre Linux a 64 bit \u00e8 sempre stato al riparo da questo problema. I sistemi <a href=\"https:\/\/it.wikipedia.org\/wiki\/Berkeley_Software_Distribution\" target=\"_blank\" rel=\"noopener nofollow\">BSD<\/a> (Unix), macOS e iOS utilizzano l\u2019ora a 64 bit in tutti i dispositivi pi\u00f9 recenti. Le versioni di Windows distribuite nel 21 <sup>\u00b0<\/sup> secolo non sono esposte al bug Y2K38.<\/p>\n<p>La situazione \u00e8 invece pi\u00f9 complessa a livello di applicazioni e archiviazione dei dati. I file system di ultima generazione, come ZFS, F2FS, NTFS e ReFS, sono stati progettati con timestamp a 64 bit, mentre quelli meni recenti, come ext2 ed ext3, presentano ancora vulnerabilit\u00e0. I file system Ext4 e XFS richiedono l\u2019abilitazione di flag specifici (rispettivamente, <em>extended inode<\/em> e <em>bigtime<\/em>) e per sottoporli a conversione potrebbe essere necessario intervenire offline. Il formato di archiviazione nei protocolli NFSv2 e NFSv3 \u00e8 ancora obsoleto. Il problema colpisce a macchia di leopardo anche i database: il tipo TIMESTAMP in MySQL \u00e8 sostanzialmente limitato all\u2019anno 2038, quindi occorre effettuare la la migrazione a DATETIME, mentre i tipi standard di timestamp in PostgreSQL sono protetti e al sicuro. Per le applicazioni con codice in linguaggio C, sono stati creati percorsi specifici che consentono di impiegare il formato 64 bit anche nelle architetture a 32 bit, ma \u00e8 necessario procedere con la ricompilazione di tutti i progetti. In genere i linguaggi come Java, Python e Go utilizzano tipi di timestamp che evitano l\u2019overflow; tuttavia, la sicurezza dei progetti compilati dipende dal fatto che interagiscano o meno con le librerie vulnerabili in linguaggio C.<\/p>\n<p>Un numero enorme di applicazioni, dispositivi embedded e sistemi a 32 bit rester\u00e0 quindi esposto al bug finch\u00e9 non verr\u00e0 rigenerato e sottoposto a test e fino a quando gli utenti non avranno installato i relativi aggiornamenti.<\/p>\n<p>Gli appassionati del settore e diverse organizzazioni stanno cercando di dare un ordine coerente a queste informazioni, ma si tratta di iniziative isolate. Non esiste un vero e proprio \u201cdatabase comune delle vulnerabilit\u00e0 Y2K38\u201d (<a href=\"https:\/\/github.com\/y2038\/y2038-list\" target=\"_blank\" rel=\"noopener nofollow\">1<\/a>, <a href=\"https:\/\/github.com\/naemazam\/Unix-Epochalypse\" target=\"_blank\" rel=\"noopener nofollow\">2<\/a>, <a href=\"https:\/\/musingsofmy.today\/2025\/05\/02\/y2k38-risks-solutions-and-real-world-implications\/\" target=\"_blank\" rel=\"noopener nofollow\">3<\/a>, <a href=\"https:\/\/it.wikipedia.org\/wiki\/Bug_dell'anno_2038#Implemented_solutions\" target=\"_blank\" rel=\"noopener nofollow\">4<\/a>, <a href=\"https:\/\/github.com\/Epochalypse-Project\/hive\/wiki\/Other-perspectives\" target=\"_blank\" rel=\"noopener nofollow\">5<\/a>).<\/p>\n<h2>Come risolvere il bug Y2K38<\/h2>\n<p>Il bug dell\u2019anno 2038 pu\u00f2 essere affrontato con i metodi <a href=\"https:\/\/www.kaspersky.it\/blog\/cvss-rbvm-vulnerability-management\/29856\/\" target=\"_blank\" rel=\"noopener\">creati per definire le priorit\u00e0 e e correggere le vulnerabilit\u00e0<\/a>. Al momento non esiste purtroppo uno strumento in grado di generare un elenco completo di tutti gli hardware e i software vulnerabili. \u00c8 quindi indispensabile aggiornare l\u2019inventario delle risorse IT aziendali, assicurarsi che contenga informazioni dettagliate sul firmware e sul software installati e affrontare con metodo rigoroso le vulnerabilit\u00e0.<\/p>\n<p>Alle voci dell\u2019elenco \u00e8 possibile assegnare una priorit\u00e0 a seconda di diversi criteri, come l\u2019importanza del sistema aziendale e i dati relativi allo stack tecnologico su cui si basa ogni sistema. Quindi occorre esaminare con attenzione le risorse di supporto del fornitore, chiedere ai produttori informazioni sull\u2019esposizione di hardware e software al bug Y2K38 e, come estremo rimedio, sottoporre i sistemi a un test di verifica.<\/p>\n<p>Quando si esegue il test dei sistemi aziendali, \u00e8 di fondamentale importanza adottare specifiche precauzioni:<\/p>\n<ul>\n<li>Non sottoporre mai a test i sistemi di produzione.<\/li>\n<li>Crea un backup dei dati poco prima di iniziare il test.<\/li>\n<li>Isola dalle comunicazioni il sistema da sottoporre a test, in modo che non possa essere confuso con altri sistemi presenti nell\u2019organizzazione.<\/li>\n<li>Se per la modifica della data si utilizza il protocollo NTP o GPS, assicurati che i segnali dei test non raggiungano altri sistemi.<\/li>\n<li>Al termine del test, reimposta la data e l\u2019ora corrette e documentare in modo approfondito tutti i comportamenti osservati.<\/li>\n<\/ul>\n<p>Se un sistema risulta vulnerabile al bug Y2K38, \u00e8 necessario rivolgersi al fornitore e chiedere quali sono le tempistiche stimate per la correzione del problema. Altrimenti, conviene pianificare una migrazione. Per fortuna, c\u2019\u00e8 ancora abbastanza tempo per aggiornare i sistemi, compresi quelli che hanno un elevato livello di complessit\u00e0 o che richiedono un investimento maggiore.<\/p>\n<p>L\u2019importante \u00e8 non pensare che il bug Y2K38 sia un problema da risolvere in un futuro remoto, di cui occuparsi tranquillamente tra cinque o otto anni. Probabilmente, abbiamo gi\u00e0 esaurito il tempo a nostra disposizione. Per non farsi cogliere impreparati, sono necessari un approccio a livello di sistema e un\u2019attenta pianificazione del parco tecnologico e delle risorse aziendali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Che cos&#8217;\u00e8 &#8220;Unix Y2K&#8221;, il bug previsto nel 2038? E quali misure si possono adottare per i sistemi IT aziendali?<\/p>\n","protected":false},"author":2722,"featured_media":30413,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2982,2104,2739,1364,3239,3570,67,584],"class_list":{"0":"post-30412","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciso","11":"tag-ics","12":"tag-iiot","13":"tag-iot","14":"tag-ot","15":"tag-strategia","16":"tag-suggerimenti","17":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mitigating-y2k38-vulnerability-in-organization\/30412\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mitigating-y2k38-vulnerability-in-organization\/30090\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/25153\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mitigating-y2k38-vulnerability-in-organization\/29969\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/28914\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mitigating-y2k38-vulnerability-in-organization\/41177\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mitigating-y2k38-vulnerability-in-organization\/14205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/55150\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mitigating-y2k38-vulnerability-in-organization\/23583\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mitigating-y2k38-vulnerability-in-organization\/33119\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mitigating-y2k38-vulnerability-in-organization\/30177\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mitigating-y2k38-vulnerability-in-organization\/35854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mitigating-y2k38-vulnerability-in-organization\/35509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/strategia\/","name":"strategia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30412"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30412\/revisions"}],"predecessor-version":[{"id":30414,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30412\/revisions\/30414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30413"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}