{"id":3435,"date":"2014-04-10T14:36:46","date_gmt":"2014-04-10T14:36:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3435"},"modified":"2022-07-20T19:45:32","modified_gmt":"2022-07-20T17:45:32","slug":"vulnerabilita-heartbleed","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/3435\/","title":{"rendered":"&#8220;Heartbleed&#8221;, la vulnerabilit\u00e0 che mette a rischio migliaia di siti Internet"},"content":{"rendered":"<p><em><strong>AGGIORNAMENTO<\/strong>: in un versione precedente di questo articolo abbiamo affermato, citando Github, che gli utenti su di un sito chiamto HideMyAss erano stati colpiti da Heartbleed. Un rappresentante del sito ci ha fatto presente che il bug non ha colpito i suoi utenti e abbiamo rimosso il sito dalla nostra lista.<\/em><\/p>\n<p><em><strong>AGGIORNAMENTO #2<\/strong>: il post \u00e8 stato aggiornato con la lista dei servizi realmente interessati dal problema, siti che hanno ufficialmente raccomandato agli utenti di cambiare le password.<\/em><\/p>\n<p>Se si parla di una vulnerabilit\u00e0 in un importante programma radiofonico delle otto del mattino, come lo statunitense Morning Edition di David Green, vuol dire che si tratta di qualcosa di serio. \u00c8 proprio quello che \u00e8 successo ieri: una seria vulnerabilit\u00e0, dal nome \u201cHeartbleed\u201d, \u00e8 stata individuata nel pacchetto OpenSSL, uno dei sistemi di crittografia pi\u00f9 utilizzati su Internet. Se non avete idea di cosa stiamo parlando, non preoccupatevi, vi spiegheremo tutto in questo articolo.<\/p>\n<p>Quando stabiliamo una <a href=\"https:\/\/www.kaspersky.it\/blog\/certificati-digitali-e-https\/871\/\" target=\"_blank\" rel=\"noopener\">connessione criptata<\/a> con un sito Internet (per esempio con Google, Facebook o il sito della nostra banca) i dati vengono cifrati mediante il protocollo SSL\/TSL. Molti server web, anche piuttosto conosciuti, si avvalgono della libreria open source OpenSSL per svolgere questo compito. All\u2019inizio di questa settimana, <a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\/\" target=\"_blank\" rel=\"nofollow noopener\">OpenSSL ha risolto il bug<\/a>, battezzato \u201cHeartbleed\u201d, che interessava l\u2019implementazione del protocollo TSL. Questo bug potrebbe rivelare fino a 64 kB di memoria di un server web.<\/p>\n<p>In altre parole, la falla avrebbe consentito a chiunque su Internet di accedere alla memoria di un server protetto da una versione vulnerabile della libreria. Nella peggiore delle ipotesi, questa piccola parte di memoria potrebbe contenere dati riservati (nomi utente, password o persino la chiave privata, utilizzata per cifrare la connessione). Inoltre, chi sfrutta questa vulnerabilit\u00e0 non lascia tracce, per cui non c\u2019\u00e8 modo di sapere se un server \u00e8 stato hackerato e quali dati sono stati sottratti.<\/p>\n<p>Abbiamo una buona notizia e una cattiva. La buona notizia \u00e8 che OpenSSL ha gi\u00e0 risolto il bug. La cattiva \u00e8 che non c\u2019\u00e8 garanzia che i siti e i servizi colpiti da Heartbleed abbiano gi\u00e0 implementato la patch. Ma c\u2019\u00e8 dell\u2019altro: a quanto pare, \u00e8 piuttosto facile sfruttare questa vulnerabilit\u00e0 e esiste da un paio d\u2019anni ormai. Ci\u00f2 vuol dire che, in questo lungo lasso di tempo, potrebbero essere stati rubati i certificati di sicurezza di molti siti, cos\u00ec come informazioni private di utenti e password.<\/p>\n<h2>Cosa possiamo fare come utenti?<\/h2>\n<p><strong>Aggiornamento<\/strong>: <a href=\"http:\/\/mashable.com\/2014\/04\/09\/heartbleed-bug-websites-affected\/\" target=\"_blank\" rel=\"noopener nofollow\">Mashable ha raccolto una lista<\/a> di comunicati rilasciati dai servizi web interessati dal problema. Per farvi risparmiare tempo, potete semplicemente cambiare la vostra password su tutti i seguenti siti: Facebook, Instagram, Pinterest, Tumblr, Yahoo, AWS, Box, Dropbox, Github, IFFT, Minecraft, OKCupid, SoundCloud, Wunderlist. Usa una <strong>password unica<\/strong> per ogni sito web!<em><\/em><\/p>\n<ul>\n<li><strong>Verificare se i siti Internet che abbiamo utilizzato erano vulnerabili<\/strong>: ci sono online alcuni strumenti per <a href=\"http:\/\/filippo.io\/Heartbleed\" target=\"_blank\" rel=\"noopener nofollow\">individuare la presenza di una vulnerabilit\u00e0<\/a>; tuttavia, \u00e8 importante sapere se tale vulnerabilit\u00e0 esistesse anche prima. Per fortuna, \u00e8 disponibile <a href=\"https:\/\/github.com\/musalbas\/heartbleed-masstest\/blob\/94cd9b6426311f0d20539e696496ed3d7bdd2a94\/top1000.txt\" target=\"_blank\" rel=\"noopener nofollow\">una lunga lista di siti Internet<\/a> piuttosto popolari che sono gi\u00e0 stati controllati. La buona notizia \u00e8 che Google e Facebook non sono stati coinvolti. La cattiva notizia: Yahoo, Flickr, Duckduckgo, LastPass, RedTube, OKCupid, 500px e molti altri siti erano s\u00ec potenzialmente vulnerabili. Nel caso avessimo un account su uno di questi siti, dobbiamo prepararci e metterci in azione.<\/li>\n<li><strong>Verficare se un sito Internet \u00e8 vulnerabile adesso<\/strong>: ecco <a href=\"http:\/\/filippo.io\/Heartbleed\" target=\"_blank\" rel=\"noopener nofollow\">qualcosa<\/a> che fa al caso nostro:<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/04\/05232731\/heartbleed1.png\" width=\"400\" height=\"203\"><\/p>\n<ul>\n<li>Quando il proprietario del sito Internet risolve il bug, bisogna reimpostare anche i certificati del sito. Per questo <strong>dobbiamo monitorare il certificato del sito e assicurarci di utilizzare il nuovo certificato <\/strong>(pubblicato l\u20198 di aprile o successivamente). Per fare ci\u00f2, \u00e8 necessario spuntare l\u2019opzione di verifica revoca del certificato del server presente nel nostro browser. Qui di seguito l\u2019impostazione corrispondente in Google Chrome:<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/04\/05232730\/heartbleed2.png\" width=\"427\" height=\"173\"><\/p>\n<ul>\n<li>In questo modo il browser non utilizzer\u00e0 vecchi certificati. Per verificare manualmente la data di pubblicazione, possiamo cliccare sul lucchetto verde che compare nella barra degli indirizzi , fare click su \u201cInformazioni\u201d e poi su \u201cConnessione\u201d:<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/04\/05232730\/heartbleed3.png\" width=\"346\" height=\"353\"><\/p>\n<ul>\n<li>Il passo pi\u00f9 importante: quando sappiamo che il server ha installato la patch ed il certificato \u00e8 stato aggiornato, dobbiamo <strong>aggiornare immediatamente la password<\/strong>. Approfittiamo dell\u2019occasione per rivedere la politica della privacy che adottiamo normalmente e cominciare ad utilizzare delle <a href=\"https:\/\/www.kaspersky.it\/blog\/le-password-del-xxi-secolo\/\" target=\"_blank\" rel=\"noopener\">passowrd robuste, ma al contempo semplici da ricordare<\/a>. Ci sono strumenti, come <a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener nofollow\">Password Checker<\/a>, che aiutano a verificare la robustezza di una password.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 stata individuata in OpenSSL una seria vulnerabilit\u00e0 di crittografia, che potrebbe mettere a rischio credenziali d\u2019accesso e comunicazioni.<\/p>\n","protected":false},"author":42,"featured_media":3436,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[622,1000,999,45,584],"class_list":{"0":"post-3435","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bug","9":"tag-heartbleed","10":"tag-server-web","11":"tag-sicurezza","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/3435\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bug\/","name":"bug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3435"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3435\/revisions"}],"predecessor-version":[{"id":27081,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3435\/revisions\/27081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3436"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}