Vai al contenuto
Le parole di Internet: fork bomb

Le parole di Internet: fork bomb

Questo articolo è disponibile anche in versione podcast audio.

Due punti, aperta parentesi tonda, chiusa parentesi tonda, aperta parentesi
graffa, spazio, due punti, barra verticale, due punti, E commerciale, spazio,
chiusa parentesi graffa, punto e virgola, due punti.

Questi tredici caratteri, spazi compresi, sono tutto quello serve per mandare
in crash quasi tutti i computer. Non importa se usate Windows, Linux o
macOS: se digitate questa esatta sequenza di caratteri in una finestra di
terminale o in una riga di comando, il vostro computer quasi sicuramente si
bloccherà e sarà necessario riavviarlo, perdendo tutti i dati non salvati. Non
è necessario essere amministratori del computer.

Ovviamente digitare questa sequenza di caratteri non è un esperimento da
provare su un computer che state usando per lavoro o che non potete
permettervi di riavviare bruscamente.

Ma come è possibile che basti così poco?

Quella sequenza di caratteri non è una falla recente: è un problema conosciuto
da decenni e si chiama fork bomb o rabbit virus o ancora
wabbit. Il primo caso di fork bomb risale addirittura al 1969.
Non è neanche un virus: fa parte del normale funzionamento dei
computer.

Semplificando in maniera estrema, ogni programma o processo che viene eseguito
su un computer può essere duplicato, formando un processo nuovo che viene
eseguito anch’esso. Questa duplicazione si chiama fork, nel senso di
“biforcazione”. A sua volta, il processo nuovo può creare una copia di
sé stesso, e così via.

Se si trova il modo di far proseguire questa duplicazione indefinitamente,
prima o poi verranno creati così tanti processi eseguiti simultaneamente che
il computer esaurirà le risorse disponibili, come la memoria o il processore,
e quindi andrà in tilt, paralizzandosi per il sovraccarico e costringendo
l’utente a uno spegnimento brutale e a un riavvio.

Questa trappola letale è stata per molto tempo un’esclusiva dei sistemi Unix e
quindi anche di Linux, ma oggi esiste anche in macOS e in Windows 10 e
successivi. Questi sistemi operativi, infatti, includono quella che si chiama
shell
bash
, ossia un particolare interprete dei comandi (chiamato bash) usato
anche dai sistemi Linux e Unix. Dare a questo interprete quei tredici
caratteri è un modo molto conciso di ordinargli di generare un processo che
generi un processo che generi un processo e così via.

Non è l’unica maniera di avviare questa reazione a catena: ce ne sono
molte
altre, anche per le
vecchie versioni di Windows, ma questa è particolarmente minimalista.

:() definisce una funzione di nome “:” e il cui contenuto è quello che si trova fra le parentesi graffe

:|:& è il contenuto della funzione, ed è una chiamata alla funzione stessa (“:”), seguita da un pipe (che manda l’output della funzione chiamata a un’altra chiamata della funzione “:”) e da un ampersand (che mette in background la chiamata)

; conclude la definizione della funzione

: ordina di eseguire la funzione di nome “:”

È forse più chiaro se si usa bomba per dare un nome “normale” alla funzione e si usa una notazione meno ermetica:

bomba() {
  bomba | bomba &
}; bomba

Difendersi non è facilissimo per l’utente comune: ci sono dei
comandi che
permettono di porre un limite al numero di processi che è possibile creare, ma
comunque non offrono una protezione perfetta. In alternativa, si può tentare
di disabilitare la shell bash in Windows, ma le conseguenze possono essere
imprevedibili.

In parole povere, il modo migliore per evitare una fork bomb è impedire
che un burlone o malintenzionato possa avvicinarsi, fisicamente o
virtualmente, alla tastiera del vostro computer.

Fonti aggiuntive:
Apple,
Cyberciti, Okta.

Windows 10, niente più Schermo Blu della Morte. Sarà verde

Windows 10, niente più Schermo Blu della Morte. Sarà verde

Ci sono notizie che a volte sembrano delle barzellette: Microsoft ha annunciato (tramite Matthijs Hoekstra, Senior Program Manager per la Windows Enterprise Developer Platform) che le versioni Insider di Windows 10 non avranno più il classico, famosissimo Schermo Blu della Morte che caratterizza da tempo immemorabile le schermate di crash di Windows. Non l’avranno perché Windows 10 non andrà più in crash? No, semplicemente la schermata di crash sarà… verde.

Il cambiamento di colore può parere una presa in giro, ma si sospetta che sia basato su intenzioni serie: dato che le versioni stabili di Windows 10 continueranno ad avere la schermata di crash blu consueta, è possibile che il colore differente serva a consentire al supporto tecnico di Microsoft di riconoscere facilmente, anche da immagini a bassissima qualità, la versione di Windows coinvolta e quindi di assegnare la giusta priorità ai clienti.

La versione Insider, infatti, è concepita solo per la sperimentazione e non va usata negli ambienti di produzione: i crash sono attesi e non devono essere un problema per chi la usa.

Per chi sentisse nostalgia dello Schermo Blu della Morte, eccone uno gigante, durante la proiezione di Rogue One. Il bello è che la schermata parla di dump of physical memory in corso, proprio in un film la cui trama è incentrata sul tentativo di scaricare una grande quantità di dati informatici (i piani della Morte Nera).

Altri esempi di Blue Screen of Death o BSOD avvenuti in pubblico, segnalati anch’essi da Bleeping Computer, sono qui su Reddit.

Microsoft tura 99 falle con un aggiornamento massiccio

Microsoft tura 99 falle con un aggiornamento massiccio

Se usate Windows, fate appena possibile gli aggiornamenti di sicurezza rilasciati pochi giorni fa da Microsoft: risolvono ben 99 falle, alcune delle quali vengono già sfruttate dai criminali informatici.

Una, in particolare (CVE-2020-0674), consente di attaccare e prendere il controllo completo del computer semplicemente convincendo l’utente a visitare una pagina infettante di un sito.

Un’altra (CVE-2020-0729) consente di prendere il controllo di un computer semplicemente infilandovi una chiavetta USB contenente un file .LNK appositamente confezionato.

La procedura di aggiornamento è quella solita: in Windows 10, scegliete Start – Impostazioni – Aggiornamento e sicurezza – Windows Update – Controlla aggiornamenti. Eseguitela dopo aver fatto un backup o un punto di ripristino, in modo da poter tornare indietro se scoprite che l’aggiornamento causa problemi.

Il rischio di problemi non è una buona scusa per rinviare gli aggiornamenti. Ora che sono stati resi noti i dettagli di queste falle e le loro correzioni, è solo questione di tempo (qualche giorno) prima che i criminali informatici creino degli attacchi su misura per prendere di mira chi non si aggiorna.

Fonti aggiuntive: Cybersecurity360.it, Graham Cluley.

Falla Windows 10, NSA raccomanda aggiornamento immediato. Sì, ma senza angoscia, per favore

Falla Windows 10, NSA raccomanda aggiornamento immediato. Sì, ma senza angoscia, per favore

Ai media piacciono gli allarmi catastrofici, e così si sono fatti un po’ prendere la mano quando Microsoft ha annunciato il 14 gennaio scorso un aggiornamento “critico” di sicurezza per una falla di Windows 10 che le è stata segnalata nientemeno che dalle super-spie dell’NSA.

La falla, denominata CVE-2020-0601, è seria: se sfruttata con successo, consentirebbe a un aggressore di creare programmi ostili (virus o malware) apparentemente provenienti da una fonte attendibile e fidata.

Per esempio, una banda di criminali o uno stato ostile potrebbe creare una falsa versione di Adobe Acrobat o di Microsoft Word e “firmarla” con quella che sembrerebbe, a Windows, la vera firma digitale di Adobe o Microsoft. La stessa impostura si applicherebbe alle identità delle pagine Web.

Microsoft, però, nota che non ha visto alcuna prova del fatto che questa falla venga già sfruttata da malfattori. Quindi aggiornare Windows 10 è importante, ma non è il caso di disperarsi e fare di fretta: basta fare i normali aggiornamenti. Quello che risolve questa falla è già stato distribuito martedì scorso e risolve anche parecchie altre magagne. Anche Windows Server 2016 e 2019 è vulnerabile e ha i suoi aggiornamenti appositi, come segnala Cybersecurity360 (in italiano).

Un ricercatore, Saleem Rashid, ha presentato su Twitter una dimostrazione pratica decisamente allegra di una parte della falla, facendo sembrare che il sito dell’NSA, su una connessione sicura, stesse suonando il video di Never Gonna Give You Up di Rick Astley. Un rickroll, insomma.

Resta un solo dubbio: se l’NSA sapeva di questa vulnerabilità, che le permetteva teoricamente di fare ogni sorta di attacchi, come mai ha deciso di divulgarla invece di tenerla per sé e avere un vantaggio? Si possono solo fare ipotesi. La più ingenua, ma non impossibile, è che l’NSA abbia agito per buon cuore. Ma è anche possibile, e forse più plausibile, che l’agenzia governativa statunitense abbia avuto il timore che altri scoprissero questa stessa falla e la sfruttassero.

In ogni caso, ora che la falla è nota, i criminali non perderanno tempo a costruire attacchi informatici che la sfruttano per prendere di mira tutti quelli che non si aggiornano e restano vulnerabili. Quindi scaricate e installate gli aggiornamenti di sicurezza di Windows 10 seguendo la consueta procedura.

Fonte aggiuntiva: Ars Technica.

Stufi delle password? Microsoft le elimina del tutto

Stufi delle password? Microsoft le elimina del tutto

Ultimo aggiornamento: 2018/11/28 21:00.

Nota: questo articolo annuncia una nuova proposta tecnologica che tocca moltissimi utenti. Non è necessariamente un consiglio di sicurezza universalmente valido ed è stato aggiornato per chiarirne limiti e vantaggi.

Vi piacerebbe fare a meno di tutte le vostre password? Quelle che dovete custodire, ricordare e digitare e poter accedere lo stesso in modo sicuro ai vostri siti e servizi preferiti?

Alcuni dispositivi e servizi già lo consentono, ma ora l’accesso passwordless è disponibile anche agli 800 milioni di utenti che possiedono un account Microsoft perché usano Windows 10, Outlook, Office, Skype o Xbox Live: pochi giorni fa, infatti, Microsoft ha attivato l’autenticazione sicura senza password su questi sistemi e servizi, sia su computer sia su dispositivi mobili.

Al posto della password potete usare la vostra impronta digitale, il vostro volto oppure un dispositivo speciale, la security key, una sorta di chiave digitale fisica personalizzata, venduta per esempio da Yubico e Feitian. Invece di dare il vostro nome utente e ricordarvi una password, mettete il vostro dito sul sensore, guardate la telecamerina del vostro dispositivo oppure inserite la security key e il gioco è fatto.

Questo sistema ha due grandi vantaggi: il primo è che i dati biometrici, ossia l’impronta del dito o l’immagine del volto, non vengono mandati a nessuno e risiedono soltanto sul vostro computer, tablet o telefonino in un’area protetta della sua memoria, alla quale potete accedere soltanto voi. E se non vi piace la biometria, potete usare una security key. Non c’è insomma il pericolo che qualche sito vi rubi le impronte digitali, semplicemente perché non gliele inviate: una differenza importante rispetto ai siti e servizi che chiedono invece accesso diretto ai vostri dati biometrici.

Il secondo vantaggio è che non essendoci una password, non potete perderla o dimenticarla e il sito che visitate non può farsela sottrarre, come invece avviene spesso. Eliminando le password, insomma, la sicurezza paradossalmente aumenta.

Questa autenticazione senza password usa la crittografia a chiave pubblica, una sorta di doppio lucchetto con una chiave che è appunto pubblica, e quindi può essere condivisa liberamente, e una seconda chiave privata, che non viene mai mandata a nessuno. I siti possono usare la vostra chiave pubblica per fare al vostro dispositivo un challenge, ossia una sorta di indovinello matematico personalizzato che può essere risolto soltanto da chi ha la vostra chiave privata. In questo modo i siti sanno che siete davvero chi dite di essere senza aver bisogno di chiedervi una password.

Nei prodotti e servizi Microsoft potete usare questo sistema anche subito, se attivate l’opzione Windows Hello su un dispositivo Windows 10 aggiornato: vi collegate al servizio che vi interessa, usando per l’ultima volta nome utente e password, e poi attivate in Microsoft Edge la voce Usa Windows Hello. Fatto questo, potrete accedere al servizio semplicemente appoggiando il dito sul sensore o guardando la telecamerina. E per chi preferisce non usare la biometria c’è la chiave digitale, da usare al posto del dito o del viso.

Questa nuova tecnica è più facile da usare che da descrivere, e rende impossibili i classici furti di password basati su siti truffaldini che somigliano a quelli autentici oppure su virus che intercettano le digitazioni. La sua introduzione in massa da parte di Microsoft e la sua presenza in Firefox e Chrome probabilmente ne incoraggeranno molto la diffusione. Certo, le password non spariranno subito, ma il loro regno sofferto si avvia forse alla conclusione, accompagnato da un coro di “Era ora!”, perché molti utenti
non sopportano le password, ne soffrono e le usano male. 

Chi segue questo blog sa che sconsiglio l’uso disinvolto della biometria. Ma se la scelta è
fra un utente che usa come password 1234578 (e la usa dappertutto) e un utente che
usa un autenticatore a chiave biometrica o una security key fisica, è meno
insicuro il secondo.

Fonte aggiuntiva: Naked Security.

Una volta tanto, consiglio di NON aggiornare Windows

Una volta tanto, consiglio di NON aggiornare Windows

Di solito raccomando di installare appena possibile gli aggiornamenti dei sistemi operativi, ma nel caso dell’aggiornamento di Windows 10 di ottobre 2018 (build 1809) devo fare un’eccezione: in molti casi conviene lasciarlo stare.

Secondo quanto segnalato per esempio da The Register già ai primi di ottobre, alcuni utenti hanno notato che l’aggiornamento cancellava misteriosamente dei file nella cartella Documenti (è per casi come questo che si consiglia di fare sempre un backup completo dei dati prima di fare un aggiornamento del sistema operativo).

La distribuzione dell’aggiornamento è stata sospesa e poi reiniziata pochi giorni fa dopo alcune correzioni, ma i problemi restano, come nota sempre The Register e ammette Microsoft in una nota di avviso: alcuni dischi di rete non si connettono e alcune schede grafiche Radeon della AMD mandano in tilt il Windows aggiornato. La nota contiene alcuni possibili rimedi temporanei e Microsoft sta lavorando per sistemare questi problemi; nel frattempo sta bloccando l’installazione nei computer che hanno hardware incompatibile.

Aggiornamenti per Windows, MacOS e Adobe

Aggiornamenti per Windows, MacOS e Adobe

Credit: Wikipedia.

È stagione di aggiornamenti: Apple ha rilasciato MacOS 10.14, denominato Mojave, con varie novità come il dark mode (immagine qui accanto), mentre Microsoft sta iniziando a distribuire il cosiddetto October update di Windows 10.

Non c’è particolare fretta di installare nessuno dei due; anzi, nel caso dell’aggiornamento di Windows vengono segnalati alcuni problemi, per cui è meglio aspettare.

Invece se siete ancora utenti di Adobe Flash vi conviene aggiornarlo subito, perché Acrobat e Reader per Mac e Windows hanno ben 85 falle, di cui 47 critiche. L’annuncio dell’aggiornamento è qui insieme agli aggiornamenti scaricabili.



Fonti aggiuntive: Sophos, Ars Technica.

Windows 10 non si riavvierà per aggiornarsi nei momenti più inopportuni: lo garantisce l’intelligenza artificiale

Windows 10 non si riavvierà per aggiornarsi nei momenti più inopportuni: lo garantisce l’intelligenza artificiale

Ci sono fondamentalmente tre situazioni più imbarazzanti e irritanti che possono capitare durante una presentazione in pubblico:

1. Rendersi conto di avere la patta aperta dopo che hai iniziato la presentazione;

2. Veder partire lo screensaver con le tue foto intime;

3. Assistere impotenti all’avvio degli aggiornamenti del sistema operativo, magari con tanto di riavvio obbligato e inarrestabile. Ti fermi troppo a lungo a spiegare una slide, il PC pensa che tu non stia lavorando e fa partire gli aggiornamenti.

Se, come me, frequentate convegni, avrete assistito a questi disastri e magari ne sarete anche stati protagonisti.

Il prossimo aggiornamento di Windows 10, dice Ars Technica, userà tecniche di machine learning per rendere meno irritanti i riavvii necessari per installare gli aggiornamenti. Queste tecniche tenteranno di capire quando vi assentate dal computer solo per una pausa caffé o state appunto facendo una presentazione e quindi non è il momento di lanciare aggiornamenti.

Questa misura si è resa necessaria perché molti utenti rinviavano gli aggiornamenti di sicurezza così a lungo che restavano vulnerabili per mesi. Windows 10 ha cercato di compensare questa disattenzione riavviandosi automaticamente quando è disponibile un aggiornamento. Con il nuovo sistema, Windows non si limiterà a rilevare l’inattività di mouse e tastiera oppure la riproduzione di un video e tenterà di distinguere fra pause brevi e lunghe. Speriamo in bene.

Violare un computer con la voce? Con Windows 10 si può

Violare un computer con la voce? Con Windows 10 si può

Se usate Windows 10, vi conviene aggiornarlo: Microsoft ha rilasciato un aggiornamento correttivo che risolve una cinquantina di vulnerabilità, undici delle quali sono state classificate come “critiche”.

La più spettacolare riguarda Cortana, l’assistente vocale integrato in Windows 10, che ha un difetto grazie al quale un aggressore può sbloccare un computer non aggiornato quando è protetto dalla schermata di blocco. Lo sblocco avviene semplicemente dandogli un comando a voce.

La falla, denominata CVE-2018-8140, è utilizzabile per esempio per cambiare la password di accesso a un computer, per accedere ai dati presenti nel computer o per eseguire un malware con pieni privilegi. Dopo che l’utente (o l’aggressore) ha pronunciato la frase di attivazione “Ehi Cortana”, infatti, Windows 10 gli permette di digitare in una casella di ricerca. Questa casella accetta varie parole chiave, come pas (l’inizio di password), e risponde fornendo informazioni che riguardano quello che è stato digitato: per esempio l’ubicazione di un file di password.

In alternativa l’aggressore può fare clic destro per far comparire un menu che include varie opzioni pericolose, come “esegui come Amministratore” oppure “esegui con PowerShell” (la shell di comando testuale di Microsoft).

Su Bleepingcomputer trovate un video di dimostrazione di un attacco che sfrutta questa vulnerabilità vocale. Presso McAfee trovate tutti i dettagli degli altri modi molto creativi nei quali questo attacco può essere messo a segno.

Naturalmente questa falla è sfruttabile soltanto da un aggressore che si trovi fisicamente vicino al vostro computer e libero di agire (e a quel punto la partita è ormai già quasi persa); una situazione che può capitare abbastanza facilmente in ufficio, quando si lascia il PC incustodito perché tanto ci pensa la schermata di blocco a proteggerlo.

Aggiornate il vostro PC, insomma, e se non usate Cortana, disabilitate questo assistente vocale.

Riconoscimento facciale: Windows 10 beffato da una foto

Riconoscimento facciale: Windows 10 beffato da una foto

È ancora decisamente troppo facile ingannare i sistemi di riconoscimento facciale, anche se vengono proposti sempre più spesso come alternative alle password o ai rilevatori di impronte digitali.

Una dimostrazione molto efficace di questa facilità arriva da Windows 10, che ha un’opzione, denominata Hello, che consente di sostituire la password di login con un riconoscimento del volto dell’utente.

Un gruppo di ricercatori tedeschi, SySS, ha scoperto che è possibile sbloccare un computer Windows 10 protetto da Hello mostrando alla sua telecamera una foto dell’utente autorizzato. Il trucco consiste nell’usare una foto scattata con una telecamera all’infrarosso (una webcam con funzione di visione notturna va benissimo) e stamparla dopo averla tinta leggermente. Hello usa infatti una telecamera all’infrarosso, proprio per evitare che basti una foto a colori per ingannare il sistema, ma la stampa di una foto all’infrarosso somiglia a quello che la telecamera di Hello si aspetta di vedere e quindi la inganna.

È sufficiente una foto a bassa risoluzione (480 x 480 pixel) per beffare anche la versione enhanced anti-spoofing di Windows Hello (non disponibile su tutti i sistemi).

Morale della storia: non siate pigri e usate una buona password alla maniera tradizionale.

Fonte aggiuntiva: Ars Technica.