Sicurezza informatica: malware travestito da operazione di stampa
Chi l’ha detto che a Carnevale ogni scherzo vale? Ditelo a quei poveri malcapitati – utenti Microsoft Windows – a cui si è presentato un malware travestito da stampante, eh già avete presente quando quella simpatica finestrella pop posta in mezzo allo schermo vi invita a scaricare i drivers da installare. Ebbene, la falla nel sistema di sicurezza parrebbe essere stata proprio li. L’artefice del misfatto un bug, che ha superato la maggiore età: 20 anni compiuti, fatti e finiti in barba agli esperti informatici che si sarebbero dovuti occupare della sicurezza informatica. Giulivo giulivo, l’occasione per violare il vostro linguaggio operativo si presentava ogni qual volta il sistema fosse intento nello scaricare automaticamente il driver necessario all’avvio delle stampe, quando attraverso l’uso di un protocollo noto come ‘Point-and-Print‘ lo rendeva necessario in presenza di avvio di una connessione ad una stampante comune per la prima volta. All’atto pratico la vulnerabilità era non chiedere l’autenticazione dei drivers al momento dell’istallazione e dalla cui falla i pirati informatici più abili potevano sferrare svariati attacchi informatici per lo meno sino a quando non se ne sono accorti i ricercatori della Vectra Networks, azienda specializzata in sicurezza informatica.
Una vulnerabilità quella di Windows, sintomatica?
Attraverso le connessioni wireless per ben due decadi, all’insaputa di Microsoft Windows chissà quanti attacchi informatici e relative installazioni di malware sono avvenuti mascherandosi da stampanti, data della scoperta di questo increscioso quanto pericoloso inconveniente? 12 Luglio 2016, durante le operazioni dedite al ciclo periodico dedicato agli aggiornamenti – da parte di ‘Windows Print Spooler‘, che gestisce i processi di connessione con le stampanti – che dire non proprio una bella figura, se questo è il livello di attenzione speso per la sicurezza non è difficile farsi prendere da dubbi ulteriori.
Insomma a questo punto la domanda che viene da farsi spontanea è se trattasi di una vulnerabilità sistematica o occasionale, sentiamo cosa hanno da dirci gli esperti. E’ bene drizzare le antenne, dopotutto ne va’ della sicurezza dei nostri computer.
Bravi i pirati informatici o i ricercatori in sicurezza informatica?
Difatti – tanto per rincarare la dose di preoccupazione – non solo la falla nel sistema consentiva di essere infettati da malware, ma per giunta che avvenisse ripetutamente, oltretutto all’infinito visto che per ora funzionava indisturbata ed indefessa almeno fin quando non è stata scoperta – aggiunge Nick Beauchesne, ricercatore della Vectra, come scrive in un suo post – inoltre si tratta di una scoperta da non sottovalutarsi assolutamente perché nessuno aveva mai pensato fino ad oggi alle stampanti come veicolo di trasmissione per i malware. Quindi si tratterebbe piuttosto di una soluzione originale, ben studiata ed architettata, che sfrutta una sorta di pigrizia mentale a cui segue una disattenzione verso il nuovo ed il non previsto, e questo dovrebbe servirci a non giustificare la paura che abbia a che fare con il resto della sicurezza che si occupa dei canali consuetudinari per sferrare attacchi informatici. Dopo queste dichiarazioni c’è solo da decidere se una tale spiegazione dovrebbe servirci da consolazione, per tranquillizzarci o fungere da motivo di rimprovero mascherato da plauso, ma speso per scagionare le responsabilità dei diretti interessati.
Dopotutto chi e perché dovrebbe rifiutare un malware che si “presenta” come una stampante per violare il nostro sistema? Sentenzia l’esperto di sicurezza HD Moore, a capo di Special Circumstances, azienda impegnata nella sicurezza sul web. Non si tratta certo di un link ingannevole o di un sospetto ed intrusivo pop-up che ci ha disturbati durante una navigazione online oramai noti e ben riconoscibili.
Adesso perlomeno siamo informati sui diversi modi per farlo e riuscire ad attaccare la vulnerabilità di un sistema si annovera anche questo, buono a sapersi!
La soluzione
A pericolo sventato durante la giornata degli aggiornamenti, Vectra ha rilasciato un codice di riparazione per questo bug e ha reso noto che questo tipo di malware può colpire ed aver colpito molte tipologie di sistemi, tra cui Windows XP 32bit, Windows 7 32bit, Windows 7 64bit, Windows 2008 R2 AD64, Ubuntu CUPS e i server Windows 2008 R2 64. Secondo Vectra, la vulnerabilità toccava addirittura Windows 95.
Morale della storia: pensavate ad un ansiogeno naturale, come fossero già pochi quelli esistenti fatti apposta per turbarci e minare così la nostra serenità? C’hanno accontentato, ricordandoci che per quanto i sistemi creeranno sempre più barriere di sicurezza informatica, esisterà sempre per contro un astuto violatore di tali misure messe in atto, ma anche che conoscenza è mezza salvezza – possibile grazie all’aggiornamento continuo su tali tipologie di fenomeni – e che prevenire è sempre meglio che curare poi in seguito a danno fatto – affidandosi a software adibiti a proteggere il nostro sistemo operativo rigorosamente sempre aggiornati e preferibilmente acquistati in versione premium.
Crediti Foto: 1