MegaLab.it
Stampa Articolo
Aperiodico gratuito di informatica
 
Contenuto Default

Quando gli archivi mandano in crash l'antivirus

a cura di The King of GnG
26/03/2008 - news
Archivio - Una nuova ricerca mette in luce la possibilità di creare file di archivio malformati, potenzialmente in grado di creare problemi a varie tipologie di software. Inclusi firewall e antivirus.

Tempi duri per la sicurezza informatica: non bastasse a destare sufficiente preoccupazione la già trattata falla nelle tecnologie di cifratura del disco fisso, una nuova vulnerabilità individuata da un gruppo di ricercatori finlandesi conquista le cronache per la sua potenziale pericolosità. Questa volta ad essere affetti sono tutti quei software progettati per gestire i formati di archiviazione di file e cartelle, programmi che tendono a comportarsi in maniera anomala qualora gli vengano dati in pasto archivi creati ad-hoc.

Flaw.jpg

Tra i circa 40 marchi noti presi in considerazione dalla ricerca si trovano antivirus come F-Secure, società di sicurezza come Aladdin, la produttrice del popolare software di archiviazione WinRAR, la distribuzione Linux di Novell SUSE e molti altri. Tutti i software in oggetto sono accomunati da una gestione non corretta di formati di archivio vecchi e nuovi largamente adoperati in ogni ambito di utilizzo, in particolare: ace, arj, bz2, cab, gz, lha, rar, tar, zip e zoo.

Software di sicurezza, di cifratura, programmi di produttività, librerie e sistemi operativi, nessuna categoria sembra esente dal problema. Inizialmente preparati dal gruppo Oulu University Secure Programming Group (OUSPG), gli archivi malformati sono in grado di esporre gli utilizzatori dei suddetti applicativi a potenziali rischi di attacchi DoS ed errori di buffer overflow. Nella peggiore delle ipotesi, un malintenzionato potrebbe sfruttare la falla per eseguire codice da remoto.

I ricercatori dell'OUSPG hanno lavorato nell'ambito del progetto GENOME, che dal gennaio 2005 si prefigge lo scopo di testare l'implementazione di protocolli arbitrari nella creazione di materiali di test non predeterminati. La vulnerabilità nasce insomma soprattutto dal caso, e la necessità di usare archivi specificatamente predisposti va a mitigare la sua eventuale pericolosità.

Sia come sia la suite di test dell'OUSPG si è guadagnata il suo bel advisory di sicurezza, e società come la suddetta F-Secure corrono ai ripari con fix e patch di aggiornamento dei propri software. Nessun caso "in the wild" che sfrutti il vettore di attacco è attualmente conosciuto, ma in casi del genere è sempre buona norma agire prima che qualcuno possa pensare di sfruttare il lavoro dei ricercatori, come già successo nel celebre caso del rootkit da MBR, per fare danni in giro.

MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .

Copyright 2008 MegaLab.it - Tutti i diritti sono riservati