Che cos’è un exploit in informatica

Un exploit è una porzione di software, un pezzo di dati o una sequenza di comandi che sfrutta una debolezza o una vulnerabilità in un sistema informatico o in un’applicazione software per ottenere un accesso non autorizzato, eseguire un’azione non prevista o causare un comportamento indesiderato nel sistema stesso.

Gli exploit sono spesso utilizzati da hacker, cracker o utenti malintenzionati per violare la sicurezza di un sistema e compiere azioni dannose o illecite. Le vulnerabilità che gli exploit sfruttano possono riguardare software, protocolli di comunicazione, configurazioni di sistema, dispositivi hardware e altro ancora.

Le conseguenze di un exploit possono essere gravi e possono includere il furto di dati sensibili, la compromissione della sicurezza del sistema, il danneggiamento di risorse digitali, il controllo remoto del sistema e molto altro ancora. Pertanto, è importante per gli sviluppatori di software e per gli amministratori di sistema monitorare attentamente e correggere le vulnerabilità note per proteggere i propri sistemi da potenziali exploit.

Cosa sono le falle 0-day?

Annuncio:

Cerchi un hosting economico per il tuo sito o blog? Tophost ti aspetta (clicca qui) - Puoi anche usare il coupon sconto esclusivo 7NSS5HAGD5UC2 per spendere di meno ;-)

Nel settore informatico una falla viene detta 0-day se rappresenta una vulnerabilità  (cioè un bug atto a consentire accessi non autorizzati, spionaggio e simili) molto grave e non nota pubblicamente; in genere questo genere di falle sono molto pericolose, in quanto possono proliferare per molti anni senza che nessuno ne sappia nulla. Il nome deriva in effetti dal tempo (0 giorni!) che avrebbe il programmatore per cercare di risolverle: questo perchè se non lo fa, in breve tempo, un malware o un exploit potrebbe farne uso.

Una falla 0-day è come un virus?

In genere no, perchè è ancora peggio: ad una falla possono corrispondere più minacce informatiche proveniente da più malware o virus o script aggressivi, atti a rubare dati dal sistema, accedere illecitamente, spiare il comportamento degli utenti e cosଠvia.

Vettori di attacco

Un vettore di attacco è il mezzo usato dal virus per propagare l’infezione: in molti casi è un comunissimo browser come Chrome o Mozilla Firefox, che proprio per questo motivo vengono molto spesso aggiornati e vanno sempre usati con l’ultima versione disponibile da scaricare. Questo vale per i virus in generale, in effetti, ma a maggior ragione per le falle 0-day, che sono quelle di cui nessuno sa nulla se non dopo un periodo lungo di tempo.

In genere le falle informatiche pubbliche sono disponibili su appositi database pubblici (ad esempio il CERT), e le 0-day non fanno eccezione – ovviamente solo quando vengono effettivamente scoperte e dimostrate. Molti ricercatori informatici sono alla costante ricerca di falle 0-day, mentre molti altri (e molte aziende) lavorano nell’ombra per acquisire informazioni in merito in modo riservato, e programmare malware e script in grado di sfruttarle indefinitamente fino alla loro risoluzione definitiva da parte del sistema vittima.

Finestre di vulnerabilità

La finestra di vulnerabilità  è il tempo che trascorre tra quanto l’exploit inizia a diventare sfruttabile e quando, finalmente, la falla viene chiusa almeno in larga parte mediante aggiornamenti ufficiali del software, del sito o dell’hardware.

Come difendersi dalle falle 0-day?

Le tecniche di protezione, in questo caso, possono rivelarsi poco utili o difficili da applicare: questo proprio perchè non si sa bene da cosa difendersi, o in che modo. Il meglio che possono fare utenti e amministratori di sistema è rimanere sempre aggiornati sull’argomento, ed adottare comportamenti sempre sicuri sui PC e sui dispositivi che usano, soprattutto se sono connessi ad internet.

In genere i sistemi si autoproteggono dalle tecniche più diffuse sfruttate anche dagli 0day, tra cui ad esempio il buffer overflow o la manipolazione arbitraria di aree di memoria: ma l’efficacia della protezione è tutt’altro che garantita, in questo caso. In teoria, infatti, uno dovrebbe analizzare a fondo, testando ogni possibile combinazione, su un codice scritto arbitrariamente, le possibilità  di exploit: ma questo è poco pratico come misura preventiva, e richiede troppo tempo.

I team di sicurezza delle aziende di informatica più famose, e molti ricercatori autonomi in tutto il mondo, sono costantemente al lavoro a caccia di falle 0-day sui sistemi Google, Apple, Microsoft e cosଠvia.

👇 Da non perdere 👇



Questo sito web esiste da 4546 giorni (12 anni), e contiene ad oggi 4099 articoli (circa 3.279.200 parole in tutto) e 18 servizi online gratuiti. – Leggi un altro articolo a caso
5/5 (2)

Ti sembra utile o interessante? Vota e fammelo sapere.

I commenti sono chiusi.

Privacy e termini di servizio / Cookie - Il nostro network è composto da Lipercubo , Pagare.online e Trovalost
Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Questo sito contribuisce alla audience di sè stesso.