Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 01, 2019 Marco Schiaffino News, RSS, Scenario, Vulnerabilità 0
Capita a tutti di incappare in qualche falla di sicurezza. Ci sono casi, però, in cui ogni bug che apre la strada a possibili attacchi solleva immediatamente polemiche e (soprattutto) sospetti.
Il caso di Ghidra ne è un perfetto esempio. Il tool dedicato al reverse engineering ha infatti il difetto di essere stato sviluppato da un soggetto che viene spesso guardato con sospetto da chi lavora nel settore della cyber-security.
Ghidra è infatti stato “regalato” da quella National Security Agency che, nell’immaginario collettivo, non rappresenta esattamente un modello di trasparenza e affidabilità. Insomma: ogni volta che spunta un bug in Ghidra, sul Web si diffonde il sospetto che la vulnerabilità sia stata inserita appositamente per consentire agli 007 di compromettere i PC su cui il software è installato.
La notizia, filtrata sabato scorso, riguarda una nuova vulnerabilità del software (CVE-2019-16941) che consentirebbe di portare attacchi in remoto per compromettere il sistema su cui gira Ghidra. In pratica, il bug consentirebbe di avviare l’esecuzione di codice in remoto attraverso il caricamento di un documento XML.
Come si legge nel report, l’attacco può essere portato solo se il software è impostato per utilizzare la “modalità sperimentale”.
In questo caso, però, l’opinione di molti esperti è che il bug non sia poi così grave. Prima di tutto perché la modalità sperimentale, di per sé, suggerisce a partire dal nome il fatto che si tratti di una funzionalità che può avere qualche vulnerabilità.
C’è anche una discussione in corso riguardo l’effettiva possibilità di sfruttare la falla di sicurezza attraverso un attacco in remoto, ipotesi che alcuni ricercatori negano.
Tutta la vicenda, in ogni caso, conferma quanto la “operazione trasparenza” messa in atto dall’NSA stenti a dare frutti apprezzabili. Chi pensava che il rilascio di Ghidra potesse essere un modo per raffreddare i rapporti tra l’agenzia governativa e la community dei ricercatori, ha fatto male i conti.
Dic 06, 2023 0
Giu 07, 2023 0
Ott 06, 2022 0
Set 06, 2022 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...