Minimizzare i rischi

Zavoi fu il primo a "bucare" un Mac, in occasione del primo Pwn2Own. Gli abbiamo rivolto qualche domanda per capire meglio il mondo della sicurezza informatica.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Minimizzare i rischi

TH: conosci una qualche startup che sia già al lavoro su questi aspetti? Il Mac sarebbe una buona piattaforma per mostrare una soluzione simile, grazie al ridotto numero di componenti hardware da supportare.

Dino: no, ci sono alcuni prodotti che offrono protezione anti-malware basata sul comportamento, ma sono per Windows. Mi piacerebbe che esistessero anche per Mac.

TH: ci sono anche strategie come la Deep Packet Inspection, usata dalla NSA per intercettare il traffico VoIP come se si trattasse di telefoni tradizionali, o dalla Cina per il progetto "Golden Shield", per controllare le informazioni disponibili su Internet. Questa tecnologia potrebbe essere applicata ai desktop, per esempio per evitare il passaggio di dati non autorizzati?

Dino: non credo che ci sia spazio per una versione desktop della Deep Packet Inspection. Sarebbe come guardare la TV del salotto dal giardino. Il sistema dovrebbe analizzare dati e processi nel momento in cui vengono gestiti ed elaborati, non dopo.

TH: se però avessi una barriera separata, ridurrei il rischio di exploit, soprattutto di quelli che disabilitano i sistemi di sicurezza attivi su una macchina. La scatola esterna avrebbe il suo sistema operativo, non sarebbe esposta alle falle di un browser o a quelle legate ai plugin. O forse gli attuali strumenti di sicurezza sono sufficienti, e rendono un sistema ulteriore una scelta paranoica?

Dino: un secure hypervisor o persino un driver del kernel rappresenterebbero un livello di sicurezza sufficiente per la maggior parte degli utenti domestici, ammesso che non usino il sistema come amministratori quanto si collegano alla rete. È più facile, per il malware, evitare l'analisi dei pacchetti che sfruttare una vulnerabilità del kernel, e non c'è ragione per la quale un programma pericoloso non possa passare dal protocollo SSL. Solo che fino ad ora non ce n'è stato bisogno.

TH: molti degli exploit che abbiamo visto al Pwn2Own hanno sfruttato elementi secondari del sistema operativo, come Quick Time, Adobe Flash o il browser. Che cosa può fare l'utente per proteggersi da questo tipo di attacco? Installare applicazioni di sicurezza, accedere al sistema come utente e non come amministratore può aiutare, oppure siamo tutti alla mercé del "primo che passa"?

Dino: gli utenti sono sempre alla mercé delle applicazioni e del sistema operativo, o meglio, degli sviluppatori. È doveroso usare impostazioni e applicazioni di sicurezza, in ogni caso: il firewall, però, deve permettere al browser di accedere a Internet, i sistemi anti spyware e anti malware rilevano alcune azioni molto invasive, ma non azioni sofisticate come quelle usate al Pwn2Own. Accedere al sistema senza diritti di amministratore non impedisce all'intruso di accedere ai dati, anche se ostacola, in parte, l'azione dello spyware.

Per ridurre la possibilità di attacchi è una buona idea disabilitare i plug-in non necessari, ma al momento i browser non offrono le opzioni che sarebbero necessarie. Internet Explorer offre la maggiore flessibilità, in questo senso, ma non permette di selezionare quali siti possono usare flash o java. È un'area nella quale tutti i browser hanno ancora molto da fare.