Windows è vulnerabile

La NSA ha identificato un serio difetto nel sistema operativo, diffuso su oltre un miliardo di dispositivi, che avrebbe permesso agli hacker di compromettere le versioni più recenti di Windows 10 e ha chiesto a Microsoft di intervenire immediatamente.

di Patrick Howell O’Neill

La vulnerabilità crittografica potrebbe consentire a un utente malintenzionato di presentare il malware come software legittimo. “L’utente non avrebbe mai avuto modo di sapere che il file era dannoso, in quanto la firma digitale sembrava provenire da un provider attendibile”, ha affermato Microsoft. Secondo la Carnegie Mellon University, lo sfruttamento della vulnerabilità potrebbe anche consentire a un hacker di intercettare e modificare le comunicazioni Internet crittografate. 

In un raro comunicato stampa dell’agenzia, l’NSA ha esortato gli utenti di Windows ad aggiornare i loro computer e ha affermato che la vulnerabilità “critica” sarebbe stata rapidamente compresa dagli hacker sponsorizzati dal governo.

L’agenzia ha illustrato a Microsoft cosa non funzionava e l’azienda ha pubblicato una correzione il 14 gennaio. Non molto tempo fa, l’NSA avrebbe semplicemente sfruttato il vantaggio per conseguire qualche obiettivo, ma le agenzie di intelligence del paese hanno cambiato la loro strategia nell’ultimo decennio. 

La decisione di intervenire sulla vulnerabilità invece di usarla come arma rappresenta una vittoria per il Cybersecurity Directorate dell’NSA, il dipartimento recentemente incaricato della missione di ciberdifesa dell’agenzia. 

“Da subito abbiamo fatto capire che le cose sarebbero andate in modo diverso”, ha dichiarato Anne Neuberger, direttrice del dipartimento. “Vogliamo un nuovo approccio alla condivisione, per creare un clima di fiducia con la comunità della sicurezza informatica. Per noi è un aspetto fondamentale”.

Con questa segnalazione a Microsoft, Neuberger ha attirato l’attenzione pubblica sull’agenzia che si è sempre mossa finora nella segretezza. Nel 2008, gli Stati Uniti hanno iniziato a sviluppare un piano chiamato VEP, vulnerabilitiesequities processossia “Processo di gestione delle vulnerabilità”, per contrastare i principali difetti tecnologici e migliorare le capacità informatiche. L’obiettivo è quello di implementare la difesa dei sistemi di informazione negli Stati Uniti.

L’NSA è l’agenzia esecutiva alla base del piano, che comprende anche l’FBI, la CIA, i Dipartimenti di Stato, dell’Energia e del Commercio e altri ancora. L’obiettivo è un processo completo per valutare le necessità sui fronti offensivi e difensivi della nazione quando vengono alla luce nuove vulnerabilità.

“Questa è la dinamica di fondo dell’era digitale”, ha dichiarato Jason Healey, ex funzionario della sicurezza informatica della Casa Bianca. “Quanto usiamo le nostre capacità per attaccare e quanto vogliamo essere sicuri quando siamo online?”. 

L’NSA ha dichiarato che la debolezza di di Windows non è stata sfruttata da nessuno. Microsoft, che è continuamente aggiornata sul suo sistema operativo afferma a sua volta che non si sono presentati problemi. Sebbene l’NSA abbia segnalato vulnerabilità alle aziende di software per anni, questa è la prima volta che la notizia diventa di dominio pubblico.

“Per conquistare la fiducia delle persone è necessario mostrare i dati”, ha spiegato Neuberger. “Abbiamo segnalato vulnerabilità per molto tempo, ma senza comparire ufficialmente e, di conseguenza, è difficile per enti e aziende fidarsi di noi. Il secondo aspetto importante è che vogliamo esercitare un’opera di consulenza sulle reti di infrastrutture critiche, per aumentare il grado di consapevolezza. Per raggiungere questo obiettivo, sapevamo che dovevamo essere molto trasparenti al riguardo”.

L’NSA ha sempre svolto un ruolo difensivo insieme alla sua missione offensiva molto più di alto profilo. Nel 2017, l’agenzia ha segnalato a Microsoft uno strumento di hacking chiamato EternalBlue e l’azienda è immediatamente intervenuta con una correzione. Quel rapporto arrivò dopo che Shadow Brokers, un gruppo di hacking sospettato di essere agenti dell’intelligence russa, si impossessò di alcuni tool. Dopo l’emissione della correzione, Shadow Brokers li ha pubblicati online. 

Microsoft ha ora rilasciato una patch ufficiale per l’attuale difetto, ma potrebbe essere necessario molto tempo perché gli aggiornamenti abbiano effetto. EternalBlue è stato sfruttato in alcuni dei più grandi incidenti di hacking di sempre, tra cui la campagna ransomware WannaCry, mesi dopo la pubblicazione delle correzioni. 

Lo stesso rischio si corre con la vulnerabilità critica di oggi. C’è sempre un ritardo tra quando viene pubblicata una correzione e quando la protezione viene effettivamente applicata alle macchine di tutto il mondo. È una finestra temporale che gli hacker mirano a sfruttare. Gli esperti raccomandano di aggiornare regolarmente i computer. 

Foto: NASA

Related Posts
Total
0
Share