{"id":3052,"date":"2014-03-11T16:50:54","date_gmt":"2014-03-11T16:50:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3052"},"modified":"2020-02-26T17:22:21","modified_gmt":"2020-02-26T15:22:21","slug":"linux-vulnerabile-al-bug-gotofail-di-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/linux-vulnerabile-al-bug-gotofail-di-apple\/3052\/","title":{"rendered":"Linux vulnerabile al bug &#8220;Gotofail&#8221; di Apple"},"content":{"rendered":"<p>Nel tardo pomeriggio di un venerd\u00ec di met\u00e0 di febbario, Apple ha silenziosamente rilasciato un aggiornamento per un bug che si inseriva nel processo di controllo della catena dei certificati nei sistemi iOS. Tale bug permette a un malintenzionato di connettersi e spiare connessioni in teoria sicure.<\/p>\n<p>Sebbene il bug fosse critico, l\u2019annuncio, uscito nel tardo pomeriggio di venerd\u00ec, \u00e8 passato un po\u2019 in sordina. Ma questo \u00e8 il modus operandi di Apple: il gigante di Cupertino \u00e8 famoso per operare in segreto.<\/p>\n<p>Tuttavia, l\u2019interesse generale si \u00e8 risvegliato improvvisamente quando, il giorno dopo, si \u00e8 venuto a sapere che il bug non interessava solo il sistema operativo dei dispositivi mobili Apple, ma anche il suo sistema operativo tradizionale, OS X. La trama poi si \u00e8 complicato ulteriormente quando la scorsa settimana si \u00e8 scoperto che una falla simile aveva colpito anche GnuTLS, un software gratuito open-source usato per implementazioni crittografiche su Linux e altre piattaforme.<\/p>\n<p>Nella misura in cui la notizia ha incominciato a diffondersi tra gli utenti (in particolare quelli di Apple), sempre pi\u00f9 mezzi di comunicazione e ricercatori hanno iniziato a pubblicare opinioni e ipotesi di complotti. Bruce Schneier, uno dei pi\u00f9 noti esperti di sicurezza informatica e crittografia, ha parlato della vulnerabilit\u00e0 nei seguenti termini:<\/p>\n<p>\u201cLa falla \u00e8 sottile e difficile da individuare durante la scansione del codice. \u00c8 facile immaginare che questo possa essere successo per errore. E sarebbe stato molto facile per una persona aggiungere la vulnerabilit\u00e0.<\/p>\n<p>E se fosse stato fatto apposta? Io non so come siano andate le cose, ma se volessi fare una cosa del genere, la farei esattamente cos\u00ec.\u201d<\/p>\n<div class=\"pullquote\">\u201cLa falla \u00e8 sottile e difficile da individuare durante la scansione del codice. \u00c8 facile immaginare che questo possa essere successo per errore. E sarebbe stato molto facile per una persona aggiungere la vulnerabilit\u00e0.<\/div>\n<p>Altri ricercatori sono stati pi\u00f9 \u00a0diretti, ipotizzando che gli errori nel codice che portano al bug di Apple \u2013 chiamato \u201cgotofail\u201d \u00a0per via del comando riportato nella linea del codice \u2013 sarebbero quasi impossibili da realizzare e ancora pi\u00f9 difficile sarebbe non vedere l\u2019errore nel processo di revisione del codice. Naturalmente, dato il clima generale e il possibile utilizzo della vulnerabilit\u00e0, i bug di Apple e GnuTLS hanno attirato l\u2019attenzione di chiunque lavori nel mondo dello spionaggio.<\/p>\n<p>Sebbene senza dubbio simili, i bug sono nati in modi diversi. Un altro esperto di crittografia, <a href=\"https:\/\/threatpost.com\/goto-aside-gnutls-and-apple-bugs-are-not-the-same\/104626\" target=\"_blank\" rel=\"noopener nofollow\">Matthew Green di Johns Hopkins University<\/a>, ha esaminato il bug di GnuTLS e ritiene si tratti di un \u201conesto\u201d, sebbene sciocco, errore di codice.<\/p>\n<p>Al di l\u00e0 di tutte le teorie cospiratrici, l\u2019errore nel processo di verifica dei certificati\u00a0 di GnuTLS fa in modo che tutti i desktop Red Hat e i prodotti server, cos\u00ec come tutte le installazioni Debian e Ubuntu (Linux) contengano un bug che potrebbe essere sfruttato per monitorare le comunicazioni che passano attraverso questi dispositivi. Gli impatti del bug coinvolgono le macchine da cima a fondo. Non vengono coinvolte solo le sessioni del web browser (come indicato dall\u2019HTTPS), ma anche le applicazioni, i download e praticamente qualsiasi altra comunicazione, in teoria criptata, che implementi GnuTLS.<\/p>\n<p>Per poter sfruttare uno di questi bug, un hacker dovrebbe trovarsi su di una rete locale insieme al suo target. Tuttavia, in determinate circostanze, i bug potrebbero permettere a un hacker di realizzare un attacco <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>: in questo caso la vittima creder\u00e0 di star comunicando con un service provider online affidabile, mentre in realt\u00e0 star\u00e0 inviando pacchetti di dati all\u2019hacker. Entrambi i bug rappresentano un modo efficace per rubare le credenziali di login e spiare le comunicazioni a livello locale.<\/p>\n<p>\u201cBisogna ammettere che non poteva andare peggio\u201d, afferma <a href=\"https:\/\/threatpost.com\/gnutls-certificate-verification-flaw-exposes-linux-distros-apps-to-attack\/104614\" target=\"_blank\" rel=\"noopener nofollow\">Kenneth White, esperto di sicurezza e scienziato presso Social &amp; Scientific Systems, North Carolina<\/a>. \u201cUn hacker potrebbe falsificare trivialmente ogni dominio e farlo apparire ufficiale e affidabile. In questo modo, non solo [sovvertirebbe] le intercettazione di canali sensibili, ma anche il processo dei pacchetti delle signature di fiducia\u201d.<\/p>\n<p>In altre parole, \u00e8 possibile falsificare via spoofing le informazioni del certificato che permette a un utente di sapere chi ha sviluppato il software o l\u2019applicazione che sta per scaricare.<\/p>\n<p>Se usate Linux, il vostro sistema potrebbe essere vulnerabile. Vi raccomandiamo di installare gli aggiornamenti pi\u00f9 recenti non appena disponibili. Se non usate Linux, non significa necessariamente che siate al sicuro. GnuTLS \u00e8 un software open-source ampiamente diffuso e funziona su di un numero molto alto di sistemi operativi. Qual \u00e8 la morale della storia? Installate sempre le patch e gli aggiornamenti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel tardo pomeriggio di un venerd\u00ec di met\u00e0 di febbario, Apple ha silenziosamente rilasciato un aggiornamento per un bug che si inseriva nel processo di controllo della catena dei certificati nei sistemi iOS. Tale bug permette a un malintenzionato di connettersi e spiare connessioni in teoria sicure.<\/p>\n","protected":false},"author":42,"featured_media":3054,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3,622,960,962,959,961,584],"class_list":{"0":"post-3052","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-bug","10":"tag-falla","11":"tag-gnutls","12":"tag-gotofail","13":"tag-linux","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/linux-vulnerabile-al-bug-gotofail-di-apple\/3052\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3052"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3052\/revisions"}],"predecessor-version":[{"id":20382,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3052\/revisions\/20382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3054"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}