Punto informatico Network

Contenuto Default

Quando gli archivi mandano in crash l'antivirus

26/03/2008
- A cura di
Archivio - Una nuova ricerca mette in luce la possibilità di creare file di archivio malformati, potenzialmente in grado di creare problemi a varie tipologie di software. Inclusi firewall e antivirus.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

antivirus (1) , crash (1) , archivi (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 221 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Tempi duri per la sicurezza informatica: non bastasse a destare sufficiente preoccupazione la già trattata falla nelle tecnologie di cifratura del disco fisso, una nuova vulnerabilità individuata da un gruppo di ricercatori finlandesi conquista le cronache per la sua potenziale pericolosità. Questa volta ad essere affetti sono tutti quei software progettati per gestire i formati di archiviazione di file e cartelle, programmi che tendono a comportarsi in maniera anomala qualora gli vengano dati in pasto archivi creati ad-hoc.

Flaw.jpg

Tra i circa 40 marchi noti presi in considerazione dalla ricerca si trovano antivirus come F-Secure, società di sicurezza come Aladdin, la produttrice del popolare software di archiviazione WinRAR, la distribuzione Linux di Novell SUSE e molti altri. Tutti i software in oggetto sono accomunati da una gestione non corretta di formati di archivio vecchi e nuovi largamente adoperati in ogni ambito di utilizzo, in particolare: ace, arj, bz2, cab, gz, lha, rar, tar, zip e zoo.

Software di sicurezza, di cifratura, programmi di produttività, librerie e sistemi operativi, nessuna categoria sembra esente dal problema. Inizialmente preparati dal gruppo Oulu University Secure Programming Group (OUSPG), gli archivi malformati sono in grado di esporre gli utilizzatori dei suddetti applicativi a potenziali rischi di attacchi DoS ed errori di buffer overflow. Nella peggiore delle ipotesi, un malintenzionato potrebbe sfruttare la falla per eseguire codice da remoto.

I ricercatori dell'OUSPG hanno lavorato nell'ambito del progetto GENOME, che dal gennaio 2005 si prefigge lo scopo di testare l'implementazione di protocolli arbitrari nella creazione di materiali di test non predeterminati. La vulnerabilità nasce insomma soprattutto dal caso, e la necessità di usare archivi specificatamente predisposti va a mitigare la sua eventuale pericolosità.

Sia come sia la suite di test dell'OUSPG si è guadagnata il suo bel advisory di sicurezza, e società come la suddetta F-Secure corrono ai ripari con fix e patch di aggiornamento dei propri software. Nessun caso "in the wild" che sfrutti il vettore di attacco è attualmente conosciuto, ma in casi del genere è sempre buona norma agire prima che qualcuno possa pensare di sfruttare il lavoro dei ricercatori, come già successo nel celebre caso del rootkit da MBR, per fare danni in giro.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.28 sec.
    •  | Utenti conn.: 141
    •  | Revisione 2.0.1
    •  | Numero query: 20
    •  | Tempo totale query: 0.13