Home » Gli esperti comunicano che si rischia “l’apocalisse informatica”, arriva Log4Shell.

Gli esperti comunicano che si rischia “l’apocalisse informatica”, arriva Log4Shell.

by Eleonora
6 Minuti Leggi

apocalisse informatica

L’Agenzia per la cybersicurezza nazionale comunica che ci si trova a dover affrontare una situazione particolarmente grave; sta per arrivare “una vasta e diversificata

superficie di attacco sulla totalità della rete”.

O più semplicemente Internet è in pericolo, poiché la sua sicurezza è compromessa.

Per capire bene la situazione si fa un paragone con la porta di casa; si dice che si sta per verificare una circostanza paragonabile a miliardi di porte di casa che

improvvisamente si troveranno aperte, quindi senza protezione alcuna e così qualunque persona con cattive intenzioni potrebbe entrarci e prenderne possesso.

Gli esperti rendono noto che anche se è difficile ancora poter stabilire l’effettiva portata della vulnerabilità scoperta sui sistemi informatici che usano il linguaggio Java,

sicuramente avverrà qualcosa di molto grave.

L’Agenzia per la cyberscicurezza nazionale afferma che ci si troverà a dover far fronte ad una situazione molto difficile in cui Internet è in pericolo perché

la sua sicurezza è compromessa.

Precisamente ad essere a rischio saranno tutti i software e le applicazioni scritti in Java, che è il linguaggio di programmazione più usato al mondo: miliardi di

programmi e applicazioni, dai server agli smartphone.

E le conseguenze potrebbero essere ancora peggiori se nei prossimi giorni non si dovessero individuare delle soluzioni a Log4Shell, è appunto il nome che è stato

assegnato a questo attacco, con la prospettiva di vedersi manifestare delle conseguenze peggiori a quelle previste nel caso in cui non si riesca a trovare delle soluzioni immediate.

Tutto ciò perché verrà compromessa non solo la sicurezza di server e aziende, ma anche di smartphone, computer e tutti i device in circolazione.

Addirittura alcuni esperti definiscono questa grave situazione “Apocalisse informatica”.

Marco Ramilli, amministratore delegato di Yoroi, spiega che in pratica i ricercatori hanno scoperto una vulnerabilità in Log4j, che si tratta una libreria usata dalla

maggior parte dei  programmatori di software con linguaggio Java che permette di scrivere nel software i  ‘log’, cioè degli ‘status’ del software stesso che hanno la

capacità di fotografare un momento dello sviluppo del software stesso, registrando stati di avanzamento, perfomance, problemi e soluzioni.

La vulnerabilità è nei tag di questi log, che un po’ come i tag dei blog o quelli su Twitter permettono di individuare il tipo di log che si è scritto in precedenza.

Ramilli dice anche che si è scoperto che uno di questi tag permette di eseguire un comando, lanciare un programma; qualsiasi tipo di comando o di programma.

Effettivamente potrà a dire alla macchina: ‘Fai questo’; per tanto un attaccante, attraverso questo tag, potrà  far eseguire alla macchina quello che vuole, riuscendo

anche a lanciare codice sulla macchina per riuscire a fare qualunque cosa.

Attualmente è previsto che potranno usare questa vulnerabilità per fare attività di mining di criptovalute, cioè quell’operazione che permette di

creare bitcoin, considerata un’attività particolarmente complessa e bisognosa di capacità di calcolo e energia.

Anche se secondo Ramilli in realtà potrebbero fare qualsiasi cosa, come entrare nei server di un’azienda, vedere quello che c’è dentro, rubare segreti

industriali oppure decidere di sferrare degli attacchi ransomware per monetizzare il proprio controllo dei sistemi.

Aggiunge ancora Ramilli di aver visto un attacco di questo tipo circa cinque, otto volte negli ultimi 20 anni.

Matteo Flora, esperto di sicurezza informatica e amministratore delegato di TheFool, spiega invece che, chi usa Java probabilmente utilizza Log4j, che è da

considerarsi lo standard de facto per chiunque usi Java per programmare.

Questo si trova dappertutto dalle Tesla, a Twitter, a Facebook, ai sistemi di controllo numerico fino agli iPhone e purtroppo questa vulnerabilità appena

scoperta al momento non ha ancora soluzione.

Inoltre dice anche che potrebbe verificarsi nel peggiore dei casi un’Apocalisse informatica, visto che se non viene risolta questa vulnerabilità si dà la

possibilità di lanciare comandi.

Anzi in realtà si stanno già verificando in giro criptominer e accessi abusivi e la cosa peggiore è che molta di questa roba è embedded, quindi non ci

sono sistemi veloci di aggiornamento ed inoltre si trova ovunque.

C’è Ramilli che attraverso una metafora dice che il logging, come quello di Log4j, è un po’ come il testo di un attore eseguito sul palcoscenico, il testo

serve per seguire una traccia e magari tornare indietro a un punto preciso se si vuole lavorare su un errore.

Quindi trattasi di una traccia da seguire ed eseguire, anzi addirittura in uno dei suoi passaggi esiste anche la possibilità di far cambiare totalmente trama

al testo e di scriverne una propria a proprio piacimento. 

Java è su circa 3 miliardi di dispositivi, Log4j, sviluppato da Apache, è usato da quasi tutti i programmatori.

Per poter far capire meglio la portata del suo utilizzo e della sua affidabilità, basta pensare che anche Ingenuity, l’elicottero della Nasa atterrato sul suolo

di Marte lo scorso febbraio, ha un software che usa Log4j, come la stessa Apache ha affermato sul proprio profilo Twitter.

Inoltre, in queste ore, centinaia ma anche forse migliaia di hacker, di tutto il mondo, stanno cercando di individuare nei software e nei server questa

vulnerabilità per prenderne possesso e sferrare attacchi.

Al momento, il rischio più grande, lo corrono le aziende e le organizzazioni, più o meno grandi e a peggiorare la cosa è il fatto che spesso è

difficile sapere se nello sviluppo dei propri software è stato utilizzato Log4j, da chi, e quando. 

In realtà il pericolo non lo corrono solo le aziende e le istituzioni, poiché potrebbe riguardare anche il singolo utente, un possessore di smartphone, o di uno smartwatch.

Infatti se gli attaccanti attaccano un’azienda, anche l’utente che è loggato in quel sistema, tipo Twitter, Minecraft o società di Ecommerce

( queste sono alcune delle piattaforme che al momento hanno individuato la vulnerabilità ) si potrebbe vedere rubati i propri dati personali,

o quelli delle proprie carte di credito, spiega ancora Ramilli.

Si prevede una situazione ancora più grave e cioè la possibilità che si potrebbe verificare nei prossimi giorni se non si riescano a trovare soluzioni rapide.

Infatti si pensa che hacker malintenzionati potrebbero diffondere link corrotti e aprire tramite questa vulnerabilità delle backdoor sui dispositivi

delle persone, telefoni, tablet, qualsiasi oggetto connesso alla rete; così una volta aperta una backdoor può fare quello che vuole.

Secondo Ramilli manca poco tempo, c’è qualche giorno ancora, per cercare di risolvere il problema.

Effettivamente già dalla metà della prossima settimana la situazione potrebbe essere difficilmente recuperabile; per tanto ci si trova davanti ad una corsa contro il tempo.

Ti potrebbe interessare:

La nuova truffa allo sportello Bancomat che clona la carta e svuota il conto corrente.

La pillola anti Covid di Merck-MSD è stata approvata dal Regno Unito.

Revisione auto: dal 1 novembre costerà il 20 per cento in più.

You may also like

Nel blog si parlerà un po’ di tutto quello che può interessare alle famiglie, bambini, salute, curiosità, benessere, informazione e ricette.

Scelti da noi

Articoli Recenti

ealcubo.org Right Reserved.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00