Log4j, stavolta ci è andata bene

Cassandra Crossing/ Il baco del secolo poteva essere utilizzato in maniera distruttiva, e non è accaduto; adesso cosa succede?



[ZEUS News - www.zeusnews.it - 21-12-2021]

Log4j

Come i 24 infettabili lettori di Cassandra sanno, l'argomento della prossima catastrofe sulla Rete è sempre stato in primo piano su queste pagine, particolarmente quando legato alla complessità del software.

L'attuale tema caldo è certamente il baco della libreria log4j; come spesso accade per gli argomenti molto dibattuti, questo impedisce di mettere in prospettiva le questioni principali, soffocate dall'analisi dei dettagli, quando non addirittura dalle chiacchiere da salotto.

L'aspetto trascurato e riassuntivo dell'affaire Log4j è presto detto; "Questa volta ci è andata davvero bene". I sistemisti dell'intero orbe terraqueo, inclusi quelli della NASA, di SpaceX e delle varie agenzie spaziali nazionali, che stanno lavorando da giorni in condizione di totale emergenza, potrebbero non essere d'accordo; forse per lo stress potrebbero anche reagire molto male ad una simile affermazione.

Cerchiamo quindi non solo di esporla, ma di motivarla, e per far ciò, come al solito, dobbiamo inquadrare la cosa da un punto di vista storico e riavvolgere il nastro; questa volta a una data tanto precisa quanto lontana, e cioè il 25 gennaio 2003. Quel giorno si verificò il secondo più grave incidente globale della Rete (secondo solo al Morris Worm del 2 novembre 1988, che causò due giorni di distruzione della neonata Internet).

Quel sabato SQLSlammer, un worm standalone in grado di autoreplicarsi in tempi brevissimi, anche perché operante esclusivamente in RAM, infettò 75000 server in meno di 10 minuti, e causò il più vistoso e prolungato rallentamento planetario di Internet.

Il rallentamento non fu causato da azioni malevole del worm, che come il Morris Worm non era malevolo perché non faceva niente ma si limitava ad autoreplicarsi, ma solo dal picco di traffico generato dai server colpiti, traffico che mandò in crisi - e in alcuni casi fece anche collassare - i router principali di Internet.

SQLSlammer tra l'altro sfruttava una falla ben nota di Microsoft SQL server, che era a conoscenza di Microsoft dal 24 luglio 2002, la quale aveva rilasciato abbastanza prontamente una ben poco considerata e propagandata patch software, disponibile quindi ben sei mesi prima dell'evento, e che all'epoca ben pochi amministratori di sistema avevano considerato e installato.

Nel caso di SQLSlammer il fatto che la soluzione fosse immediatamente disponibile ebbe l'effetto positivo di permettere un relativamente veloce ritorno alla normalità; installare la patch e fare un reboot, che rimuoveva SQLSlammer dalla RAM, era sufficiente.

Forse, inquadrandolo in prospettiva, questo fatto apparentemente positivo è stato invece addirittura negativo, perché ha portato a una sottovalutazione dell'accaduto, anzi a un suo rapido oblio. Oggi, venti anni di sviluppo del malware hanno prodotto software capaci di sfruttare i bug in maniera modulare, efficiente, flessibile e, quando necessario, in modo completamente automatico; un esempio per tutti la botnet Mirai.

Ricordiamo che Log4j:
- è cross platform;
- colpisce potenzialmente qualunque piattaforma e qualunque sistema operativo che usi Apache e/o Java;
- non aveva nessuna patch disponibile:
- permette l'iniezione e l'esecuzione via Internet di software arbitrario sulla macchina colpita.

Ora supponiamo che il bug di Log4j fosse stato sfruttato da una Botnet strategicamente programmata da uno degli attori della scena Malware/Cyberwarware. Sarebbe stato tranquillamente possibile trovarsi di fronte al crash, o peggio ancora alla compromissione e presa di controllo totale della maggior parte dei server esposti su Internet, fatto che avrebbe richiesto la sconnessione, la reinstallazione completa, e l'applicazione di patch per ogni singolo server. Ripeto per chi non avesse percepito l'immane lavoro necessario rispetto agli altri casi, reinstallare e patchare ogni-singolo-server-esposto-su-internet, fisico, virtuale o dockerizzato che fosse. Un incubo al cui confronto il recovery da SQLServer o anche dal Morris Worm sembrano dei semplici inconvenienti passeggeri.

Cassandra ama farla breve, e non è necessario ripetere i concetti, inanellando buzzword e superlativi per allungare la narrazione. Alla fin della fiera e in buona sostanza, dov'è il problema oggi? Domandiamoci quanto hanno imparato negli ultimi venti anni i "decisori di Internet"; i sistemisti, i loro manager che devono chiedere budget per la sicurezza informatica e il disaster recovery e i loro consigli di amministrazione che dovrebbero decidere di investire montagne di quattrini per mitigare il prossimo "Cigno Nero" di Internet, come quello che Log4j avrebbe potuto causare.

Le cause della sistematica sottovalutazione della sicurezza informatica da parte delle aziende sono ancora tutte li; troppo spesso la reazione agli incidenti è un maggiore investimento in polizze assicurative e in public relation, piuttosto che per la sicurezza informatica e operativa. E non dimentichiamo che una nuova classe di attori "nazionali" e di organizzazioni criminali sta ammassando armi informatiche negli arsenali, piccoli e grandi, pronti a essere usati come arma in guerre tradizionali o in attentati terroristici.

Se fiumi di soldi non verranno spesi realmente in miglioramenti della sicurezza informatica e operativa da tecnici e sistemisti, e non dirottati da funzionari e manager verso altri obbiettivi, vorrà dire che nulla sarà cambiato, e che la prossima botnet, il prossimo attacco da parte di una attore malevolo o il primo atto della prima guerra cibernetica potranno consistere nella disabilitazione prolungata di Internet e delle sue risorse, operata anche in maniera selettiva, ove occorresse.

Sconnessi, al buio e all'asciutto. Lo scenario tratteggiato in queste poche righe dalla vostra profetessa preferita è abbastanza spaventoso? Vi ha terrorizzato, o almeno preoccupato seriamente? Speriamo; in questo caso Cassandra sarà riuscita a fare il proprio mestiere.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)

vero, ma una remote code execution è sempre una cattiva idea. lascia le chiavi nell'escavatore e osserva... :lol: :lol: Leggi tutto
2-1-2022 16:50

In Rete si trovano ormai dettagliate dissertazioni sulle cause della pericolosità del bug, ma in soldoni la ragione è sempre la più "gettonata": si è dimenticato di controllare una condizione anomala (eseguire codice arbitrario) che si sapeva possibile ma faceva comodo non perdere tout court. Un po' come dire: sì, lo so che... Leggi tutto
28-12-2021 09:09

Sicurezza tra zeri ed uno!?!!Non ci sarà mai.Ad ogni uno seguirà uno zero e ad ogni zero risponderà un uno. La seguente è una bella intervista di Report che la dice tutta.: - https: // www.rai.it/dl/docs/14954748975342-voglio_piangere_report.pdf
26-12-2021 17:52

{Anonymous User}
Sono un po'perplesso, remote code execution non implica necessariamente la capacità di scalare i privilegi o evadere eventuali visualizzazioni. O nel caso di questa falla (che non ho approfondito) la serietà della situazione era questa?
22-12-2021 15:05

{Raffpio}
Sono un affezionato lettore Grazie sempre per gli articoli sempre interessanti. Buona giornata e buone feste :)
21-12-2021 10:00

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo te, gli autovelox e i sistemi automatici di rilevamento...
Contribuiscono a rendere più sicure le strade.
Sono dei mangiasoldi utilizzati senza ritegno dalle amministrazioni locali.
Vanno evitati e contrastati con tutte le tecnologie a disposizione.

Mostra i risultati (7905 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 26 aprile


web metrics