La fine del mondo, virtuale

Cassandra Crossing/ Sarà un bug informatico usato come arma a provocare la fine del mondo? Poteva succedere nel mondo virtuale e stavolta è andata bene; ma domani?



[ZEUS News - www.zeusnews.it - 10-03-2024]

cassandra stranamore
Columbia Pictures — Dr. Strangelove trailer from 40th Anniversary Special Edition DVD, 2004, Pubblico dominio.

CVE-2024-22252-3-4-5. Queste lettere e numeri sono incomprensibili dal 99,9% delle persone normali, e probabilmente anche dai 24 intelligentissimi lettori di Cassandra. Tradotto in italiano, con una buona traduzione, di quelle che spiegano il significato più profondo, suonerebbe così: «Abbiamo evitato che qualcuno potesse provocare la fine del mondo delle macchine virtuali».

Ma ancora per molti non sarà chiaro, o almeno non ne sarà chiara l'importanza. Riproviamo. «La maggior parte dei server al mondo potevano essere bloccati o distrutti da un singolo atto di guerra informatica, ma questa volta ce ne siamo accorti e l'abbiamo impedito». Chiaro, no? E veniamo al fatto.

CVE-2024-22252-3-4-5 è il nome assegnato a una serie di falle informatiche che consentono di penetrare l'ipervisore dei sistemi VMware ESX, permettendo di accedere al server fisico sottostante e di fare qualsiasi cosa, incluso bloccare o distruggere il server fisico, e con esso tutte le macchine virtuali che vi girano sopra.

Non molti sanno che la maggior parte dei server che costituiscono il tessuto della Rete odierna non sono "ferro", macchine fisiche, ma macchine virtuali che funzionano tutte insieme su un unico server specializzato. Diciamo tipicamente 10-100 macchine che condividono un unico computer. Questi server sono forniti da pochissime ditte specializzate e VMware è quella che detiene la fetta di mercato maggiore.

Il "baco" di cui stiamo parlando è relativo non a un particolare prodotto della VMware, ma all'emulazione del sottosistema USB, che è incluso in tutti i prodotti dell'azienda, e che quindi può essere usato per comprometterli anche tutti insieme.

Uno zero-day di questo calibro potrebbe essere usato da un fabbricante di malware, o da un attore di uno Stato-nazione che volesse dotarsi di un'arma informatica devastante dal punto di vista tattico, a livello della Macchina Fine del Mondo del Dottor Stranamore. Qualcuno ha detto Stuxnet?

Per fortuna non è successo. Ma magari quest'arma era davvero già stata prodotta, e messa da parte per un uso futuro in qualche arsenale di Cyber-armi. Per fortuna stavolta sarà disinnescata completamente nel giro di pochi giorni e diverrà inutile come una bomba atomica privata delle semisfere di plutonio.

Non è quindi successo che una parte sostanziale del mondo reale smettesse di funzionare improvvisamente, magari innescando quel collasso di cui Cassandra ama vaticinare da un po' di tempo a questa parte.

Ma quante di queste vulnerabilità esistono che non sono state ancora trovate? E quante di queste sono in realtà state trovate e mai rese pubbliche, ma usate per confezionare altre armi cibernetiche, altre Macchine Fine del Mondo immagazzinate nei cyber-arsenali di Stati-nazione (canaglie o meno), di organizzazioni criminali, di aziende di armamenti e compagnia cantando?

Tutto questo vi preoccupa o magari addirittura vi spaventa? Bene, vuol dire che siete ancora vivi e vigili.

È notizia di questi giorni che il Presidente degli Stati Uniti ha ordinato ai programmatori che lavorano per il suo Paese di smettere di usare certi linguaggi e usarne altri, perché producono meno bug informatici. Dico, lui è preoccupato; sì, il Presidente degli Stati uniti si preoccupa di come lavorano i programmatori, dei danni che possono fare. Voi cosa pensate di fare?

Per chiudere e non farvi dormire stanotte, Cassandra rincara la dose; questo tipo di problema, volendo preoccuparsi di catastrofi, non è il peggio che possa accadere. Vogliamo parlare di silicio? Esatto, e lo faremo. Ma questa... questa è un'altra storia. «Stateve accuorti».

Ti invitiamo a leggere la pagina successiva di questo articolo:
La fine del mondo, di silicio

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Hacker danneggiano acquedotto
Cronache da un futuro probabile
Symantec: Stuxnet cova nell'ombra
Microsoft propone la quarantena per i PC infetti
L'apocalisse che viene dal Sole
Un buco nero creato dall'uomo
L'acceleratore del Cern attira l'attenzione di Google

Commenti all'articolo (ultimi 5 di 24)

Per quanto riguarda l'uso di esplosivi per distruggere i tralicci della corrente elettrica, paese questo, il nostro, che ha sperimentato in maniera reale tra gli anni sessanta e settanta, questa dinamica di attacco e danno (d'altronde abbiamo inventato le autobombe nel 1962, sulla materia gli italiani lo fanno meglio), il problema non è... Leggi tutto
13-6-2024 16:29

{V_i_R}
Internet è stato inventato per resistere a un attacco nucleare. Successivamente però è stato complicato e "ingessato" sempre più. Ad esempio dopo l'attacco alle Torri gemelle un sacco di cose non funzionavano (ad esempio, mi pare, perché non funzionavano i DNS server principali)
13-6-2024 15:08

{franci}
@zeross: è vero ho trascurato le centrali idroelettriche perché per lo più iniettano in dorsale; a livello locale è possibile che le centrali in generale riescano a fornire energia attraverso le diramazioni a monte delle interruzioni. Il discorso è enormemente più ampio e in un forum non se ne... Leggi tutto
10-6-2024 10:19

Perché hai ignorato completamente gli impianti idroelettrici? sono loro che nel 2003 hanno permesso di riavviare velocemente la fornitura di energia elettrica e di rimettere in moto le centrali termiche! Un traliccio distrutto può essere rimesso in piedi ma se la centrale termica si fredda quello è un casino da mettere un moto. per... Leggi tutto
9-6-2024 14:41

{franci}
Purtroppo sono assolutamente d'accordo con l'articolo. Lavorando in uno studio di ingegneria elettrica, ma occupandomi prevalentemente della parte di impianti speciali posso vedere bene quali sono i problemi di entrambi i mondi. Aziende e produttori di energia non sono ben consapevoli (anche se le cose stanno cambiando, per... Leggi tutto
6-6-2024 11:57

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (432 voti)
Aprile 2025
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Thunderbird si evolve: in arrivo una versione Pro e il servizio Thundermail
Segnali dal futuro
Marzo 2025
Windows 11, addio all'ultima scappatoia per evitare l'account online
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics