CyberCultura

RSS logo

Aiuta PeaceLink

Sostieni la telematica per la pace:

  • Donazione online con PayPal
  • C.C.P. 13403746 intestato ad Associazione PeaceLink, C.P. 2009, 74100 Taranto
  • Conto Corrente Bancario c/o Banca Popolare Etica, intestato ad Associazione PeaceLink - IBAN: IT65 A050 1804 0000 0001 1154 580
Motore di ricerca in

PeaceLink News

...

    virus informatici

    La diversità che protegge

    3 agosto 2006 - Patrizia Cortellessa
    Fonte: Il Manifesto (http://www.ilmanifesto.it)

    Virus, «vermi», microrganismi vari. Si insinuano nel nostro organismo e restano lì, silenziosi, apparentemente inoffensivi, salvo poi scatenare la loro midiciale azione in una seconda fase. E sono guai se si riproducono. Virus biologici e virus informatici: similitudini e differenze, con gli stessi effetti devastanti in caso di epidemie. Si può evitare il contagio? Si può. Come? Il nostro corpo è in grado di difendersi abbastanza bene attraverso il sistema immunitario, che crea al suo interno le proprie difese. E i nostri Pc? Il computer non possiede pecularietà come l'autonomia, l'autoriparazione e l'adattabilità, e necessita sempre della supervisione umana. Ma, proprio partendo da alcune similitudini tra i sistemi di sicurezza informatici e il sistema immunitario umano, si possono studiare strategie che rendano i computer capaci di reagire ai virus.
    All'idea di una sorta di sistema immunitario digitale sta lavorando da anni la ricercatrice americana Stephanie Forrest, insegnante di Computer Science presso l'università del New Mexico, considerata come una delle più esperte in tema di lotta contro i virus informatici. Forrest ha sviluppato un software chiamato Rise ( Randomized Instruction Set Emulation), ancora in sviluppo ma che, come confida la ricercatrice, promette bene. «Se riuscissimo a rendere i computer capaci di rispondere ai diversi virus in modo diverso e specifico ne guadagneremmo in sicurezza», aggiunge. «Essendo i computer tutti uguali, i cracker possono utilizzare lo stesso exploit su moltissime piattaforme partendo dal fatto che i software in circolazione sono simili».
    Rendendo diverso ogni singolo sistema, e imitando le dinamiche immunitarie del corpo umano differenti da soggetto a soggetto, i cracker potrebbero avere molte più difficoltà nel mettere a segno attacchi specifici come un buffer overflow, una delle tecniche più avanzate di hacking del software. Si parla di Bofquando una stringa di input è più grande del bufferdi memoria che deve contenerla. Ciò comporta un trabocco ( overflow) che finisce per sovrascrivere porzioni di memoria destinate invece ad altre istruzioni. Il sistema offre una zona di memoria per salvare i dati, detta stack, che in caso di necessità assume le dimensioni richieste dalla funzione per il contenimento dei dati. Se lo spazio non è sufficiente e la funzione non si accorge dell'errore, i dati vengono comunque immagazzinati sovrascrivendo lo stack. La conseguenza è che il programma può dare risultati sbagliati, strani o addirittura bloccare il computer. E quando i computer siano collegati in rete l'epidemia è assicurata.
    Ricordate il wormdenominato Codice Rosso, che fece la sua prima comparsa in rete il 12 luglio del 2001?. All'inizio la sua pericolosità fu presa sottogamba. Solo una settimana più tardi, il 19 luglio, il Codice Rosso si trasformò in uno degli attacchi più terribili che Internet avesse mai conosciuto. Lasciando una firma che attribuiva l'azione a presunti hacker cinesi, nella mezzanotte di quel 19 luglio, circa 359 mila computer involontari parteciparono ad un attacco senza precedenti contro il sito della Casa Bianca. Il black-out fu evitato per un soffio perché i tecnici del governo statunitense riuscirono a spostare l'indirizzo web del sito in un altro punto della rete, ma i danni causati dal worm, tradotti in cifre, sono stati valutati intorno ai 2,6 milioni di dollari. Mica male per un fallimento.
    Torniamo agli esempi in natura. In un mondo dove esistono pochissime specie, o addirittura una sola (monocoltura), è più facile che gli effetti di una epidemia abbiano effetti devastanti per quella popolazione, che rischia addirittura di scomparire . Invece se gli individui di una specie sono abbastanza geneticamente diversi tra di loro, le probabilità di resistere agli attacchi aumenta. Applichiamo ora questo concetto ai sistemi operativi. Garantendo la diversità dei software e rendendo unico ogni singolo sistema, i pirati informatici sarebbero costretti a studiare modalità offensive differenti per ogni computer. La monocultura di Microsoft, con i bachiriguardanti soprattutto Windows Nt e Windows 2000, ha agevolato le azioni dei vari tipi di virus. Scetticismo sull'effettiva pericolosità della monocoltura e dubbi sul paragone tra macchine e organismi viventi non solo in casa Microsoft, che intanto sembra faccia slittare ancora il lancio sul mercato del nuovo sistema operativo, Windows Vista. Le perplessità di alcuni informatici vertono sul fatto che per ottenere una reale diversificazione ci vorrebbero migliaia di alternative, che renderebbero l'integrazione di rete un obiettivo impossibile. Inoltre, aggiungono gli scettici, non tutte le minacce che si trovano in rete hanno a che fare con la vulnerabilità della monocultura.
    Le teorie e le ricerche condotte dalla Forrest suscitano comunque un grande interesse e dibattito nelle comunità scientifiche. Anche l'organismo di ricerca militare del Pentagono, la Darpa, sta investendo milioni di dollari negli esperimenti di software-diversità, nella speranza di nuove generazioni di computer inattaccabili.

    PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.5.8 - Informativa sulla Privacy - Informativa sui cookies - Diritto di replica - Posta elettronica certificata (PEC)