Nell’ultimo decennio Microsoft ha sempre rappresentato il bersaglio preferito dai pirati informatici: vari bug e falle di applicazioni e sistemi operativi sono state sfruttate per portare a termine attacchi, diffondere virus e malware, raccogliere dati all’insaputa degli utenti. La casa di Redmond ha lentamente riparato le vulnerabilità e ora è un boccone meno appetibile rispetto a produttori rimasti indietro sul versante della sicurezza. Forbes nota che il nuovo bersaglio preferito dai cyber criminali è Adobe. Secondo la divisione iDefense di Verisign (uno dei principali enti di certificazione per i Certificati SSL utilizzati per proteggere i siti di e-commerce e le comunicazioni) per il Reader solo quest’anno sono stati individuati 45 bug sfruttabili per attacchi di vario tipo. Lo scorso anno i bug individuati sono stati 14, il doppio del 2007.
Nello stesso frangente di tempo, i bug trovati nei software prodotti da Microsoft quali Internet Explorer, Windows Media Player e Office sono rimasti più o meno sullo stesso livello o diminuiti. Le vulnerabilità individuate in Explorer quest’anno sono 30 (lo stesso numero dello scorso anno); nei programmi della suite Office (PowerPoint, Word, Excel) sono 41: un numero inferiore rispetto alle 44 individuate lo scorso anno.
Forbes ha chiesto a vari esperti nel campo della sicurezza, qual è il software più vulnerabile attaccato quest’anno e tutti sono stati concordi nell’affermare che stato Adobe Reader. “C’è una grande attenzione verso questa tipologia di attacchi, dieci volte maggiore rispetto agli attacchi di portati a termine sfruttando Office” ha dichiarato Wolfgang Kandek, chief technology officer presso Qualys, una società che si occupa dello scanning di vulnerabilità .
Finora Adobe Reader è stato “scrutinato” di meno rispetto a Explorer o Firefox ma mette a disposizioni caratteristiche tali da renderlo interessante dal punto di vista di un hacker: è installato da un numero elevatissimo di utenti web e il suo codice è così complesso da renderlo inevitabilmente a rischio. “E’ un ottimo punto da cui partire per sfruttare possibili vulnerabilità ” ha dichiarato Pedram Amini, esperto di sicurezza di Tipping Point (una controllata 3Com).
Alcune delle vulnerabilità del Reader sono causate da funzioni inaspettate per un software di questo tipo: non solo è in grado di leggere PDF statici ma è anche in grado di eseguire Javascript per la creazione di particolari animazioni all’interno dei PDF o estrarre informazioni dinamiche da un database. Tali particolarità sono un’arma a doppio taglio: il programma può allocare automaticamente memoria per il documento in uso ma questo “trucco” in combinazione a particolari qualche baco, può consentire a un hacker di eseguire codice sulla macchina e installare applicazioni all’insaputa dell’utente.
Adobe sa di essere nel mirino: a maggio la società ha imposto un ciclo trimestrale di aggiornamenti per il reader, seguendo un criterio simile a quello usato da Microsoft per l’aggiornamento regolare del software. Kevin Lynch, Chief Technology Officer di Adobe ha dichiarato che la società ha rinnovato il team interno che si occupa di sicurezza con l’obiettivo di sviluppare codice più sicuro e tempi di risposta più veloci dopo la scoperta dei bug. “Ora siamo in grado di affrontare senza problemi” dice Lynch “anche vulnerabilità zero-day” (un tipo di attacco che inizia subito fin dalla scoperta della falla di sicurezza in un sistema).
[A cura di Mauro Notarianni]