Il bug di Linux mette a rischio le comunicazioni TCP

I ricercatori hanno identificato una vulnerabilità introdotta nelle specifiche (relativamente) recenti del protocollo TCP. Un baco di quelli sistemici, pericoloso e che consiglia l'aggiornamento immediato del kernel del Pinguino

Roma – Una specifica introdotta da qualche anno nello standard TCP ha reso il protocollo vulnerabile a un attacco di tipo side-channel , una minaccia resa ancora più pericolosa dal fatto che non ci vuole granché per metterla in atto. Basta sostanzialmente instaurare una comunicazione in rete per candidarsi a diventare una potenziale vittima dei cyber-criminali.

Presentata in occasione del 25esimo Simposio USENIX di Austin, in Texas, la vulnerabilità CVE-2016-5696 coinvolge un gran numero di dispositivi che fanno uso di un sistema operativo basato sulla versione 3.6 del kernel di Linux (introdotta nel 2012) e release successive .

Un malintenzionato potrebbe sfruttare il baco per identificare la numerazione dei pacchetti di dati trasferiti tramite protocollo TCP , avendo cura di essersi procurato il paio di indirizzi IP (di client e server) necessari a condurre l’attacco.

L’identificazione della sequenza nel trasferimento dei pacchetti TCP può poi essere utile per tenere traccia delle abitudini di navigazione dell’utente, terminare le connessioni già stabilite, compromettere le suddette connessioni con dati fasulli o malevoli, terminare le comunicazioni cifrate (su HTTPS) e persino compromettere l’anonimato della rete Tor con la redirezione del traffico attraverso relay specifici.

Un attacco capace di prevedere la sequenza dei pacchetti TCP è una minaccia estremamente seria, avvertono gli esperti , un problema che era molto comune soprattutto in passato (negli anni ’90) e che minaccia ogni genere di dispositivo connesso alla rete vista la pervasività del kernel del Pinguino.

Fortunatamente per gli utenti, ma anche per i servizi e i siti telematici, la community di Linux è stata avvertita per tempo dell’esistenza della falla e una patch è stata introdotta a partire della prossima versione del kernel.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • iRoby scrive:
    Per il diritto d'autore
    A minkia, per le violazioni del diritto d'autore, invece provider e cloud sono complici, e per il terrorismo no?
    • peppino scrive:
      Re: Per il diritto d'autore
      se ospiti il materiale è giusto che sia illecito, ma di solito chi ospita i link non è perseguibile. Poi c'è la terra di mezzo con i torrent che non si capisce perchè vengono chiusi.
      • Sg@bbio scrive:
        Re: Per il diritto d'autore
        Semplicemente per il copyright volano le mazzette.
      • panda rossa scrive:
        Re: Per il diritto d'autore
        - Scritto da: peppino
        se ospiti il materiale è giusto che sia illecito,E' giusto un par di balle.L'autostrada non e' responsabile se viene percorsa da terroristi.
        ma di solito chi ospita i link non è
        perseguibile. Di solito succede il contrario.Interi dominii oscurati quando non possono fare irruzione a mano armata!
        Poi c'è la terra di mezzo con i
        torrent che non si capisce perchè vengono
        chiusi.Per terrorismo.Non c'e' molta differenza tra chiudere i torrent e farsi esplodere al mercato.La finalita' e' sempre quella di incutere terrore e dissuadere la gente ad andare al mercato.
Chiudi i commenti