ICQ e AIM sempre più bucabili

ICQ e AIM sempre più bucabili

Per ICQ esiste un'ampia letteratura in Rete sui mille e uno modi per craccare il sistema, violare un account, prendere il posto di qualcuno. Su AIM, AOL si è data molto da fare, ma rimane bucato e bucabile. Instant messaging? Un rischio
Per ICQ esiste un'ampia letteratura in Rete sui mille e uno modi per craccare il sistema, violare un account, prendere il posto di qualcuno. Su AIM, AOL si è data molto da fare, ma rimane bucato e bucabile. Instant messaging? Un rischio


New York (USA) – Gli utenti Internet più smaliziati lo sanno bene: l’instant messaging può rappresentare un rischio. Secondo gli esperti proprio i due software per i messaggini veloci sulla Rete che oggi sono più utilizzati nel Mondo sono anche i due sistemi più facilmente violabili: ICQ e AIM, entrambi programmi che fanno capo ad America Online.

ICQ da lungo tempo è al centro delle attenzioni di una quantità di siti che offrono spiegazioni di varia natura e livello sulle “mille e una possibilità” per “bucare” ICQ.

Con degli script recuperabili facilmente dalla rete, è possibile “sniffare” la password e il nome utente di un account ICQ, dati che vengono inviati senza alcuna cifratura ai server di gestione del sistemone ogni volta che l’utente vi accede. Altrettanto facilmente è possibile conoscere l’indirizzo IP dell’utente ICQ, al punto da potergli sottrarre l’account, visionare i messaggi e la lista dei contatti e, in certe condizioni, persino entrargli nel computer “via ICQ”.

Non solo, ad ICQ si ascrive anche la responsabilità di potersi trasformare in un diffusore di virus, un veicolo per trasformare i computer dei suoi utenti in sistemi per attacchi di tipo DDoS e via peggiorando.

Problemi ben noti, per superare i quali possono servire firewall ben configurati ed un alto livello di consapevolezza. Ma è sufficiente una ricerca con le keyword “ICQ crack” per scoprire un’infinità di siti che offrono consigli e suggerimenti per “prendere possesso” di un sistema reso poco sicuro dalla presenza non “schermata” di ICQ.

Altri problemi ora AOL li sta scontando con l’altro gioiellino dell’instant messaging che gestisce il provider americano: AIM. Due mesi fa una serie di crack avevano messo in allarme gli utenti e dopo due mesi, dicono gli esperti, le “insicurezze” di AIM sono ancora tutte lì, con problemi sia sul piano client (lato utente) che su quello server.


AOL sostiene che le patch rilasciate recentemente per AIM curano i problemi riscontrati e aggiunge che la percentuale di attacchi buffer overflow, la più comune delle aggressioni, si è ridotta al punto da rappresentare solo una questione “isolata e aneddotica”.

Ma non sono d’accordo gli esperti di SecurityPortal.com, uno dei più autorevoli snodi di informazione e ricerca sul problema della sicurezza digitale. Secondo Kurt Seifried, i server AIM sono vulnerabili al punto che possono consentire ad un utente di conoscere facilmente i messaggi di un altro utente, la “history” delle sue conversazioni online, la propria lista di contatti e via dicendo.

Tutto questo in un quadro – tracciato dalla società di rilevazione IDC – di grande sviluppo per AIM, con tutti i rischi connessi alla sua sempre maggiore diffusione. Secondo IDC sono oggi circa 27 milioni gli utenti del sistema di instant messaging di America Online, 5,5 milioni dei quali sono utenti business, imprese che utilizzano AIM come strumento di comunicazione interno. Utenti “a rischio” che entro il 2004 potrebbero raggiungere addirittura i 180 milioni…

Uno dei problemi maggiori, che secondo gli esperti dà la misura del rischio connesso all’uso di AIM, riguarda il fatto che tutti i messaggi e tutte le transazioni che vengono effettuate e trasmesse con il softwarino, vengono inviate senza cifratura o autenticazione. Questo significa che, in caso di intercettazione, i dati rimangono interamente leggibili.

Elias Levy, “guru” della mailing list Buftraq di cui è owner nonché boss dell’autorevole SecurityFocus.com, ha spiegato che “tutto il traffico di AIM gira senza cifratura e attraverso il server AOL. In questo modo un cracker può facilmente leggere e ottenere quanto gli serve per gabbare, per esempio, un cliente”.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
27 feb 2001
Link copiato negli appunti