Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Nov 02, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Gli attacchi supply chain sono diventati un’emergenza e le cose potrebbero peggiorare. Almeno secondo gli autori di una ricerca che illustra Trojan Source, una tecnica che consentirebbe di alterare il codice dei software per inserirvi vulnerabilità “invisibili”.
Rispetto ai tradizionali attacchi a filiera, insomma, non si tratterebbe di inserire un componente malevolo nel software per poi colpire gli utenti, ma semplicemente iniettare delle falle di sicurezza.
Il trucchetto, spiegano in un report i ricercatori, si basa sull’idea di modificare il codice sorgente in modo che gli esseri umani vedano un determinato codice che, in fase di compilazione, viene invece interpretato in maniera diversa.
Per ottenere il risultato è possibile utilizzare diversi stratagemmi. Tra quelli descritti (CVE-2021-42574) ci sono i comandi inseriti nei commenti, che modificano l’ordine con cui vengono visualizzati i blocchi di codice, o l’uso di controlli che fanno apparire un commento come se fosse parte del codice stesso ma che, una volta compilato, non sarebbe presente.
La tecnica comprende anche l’omografia (CVE-2021-42694), cioè l’uso di caratteri di alfabeti stranieri che appaiono del tutto simili a quelli latini. Il loro inserimento nel codice, infatti, può modificare il funzionamento del software senza che una ricognizione visiva possa individuare l’anomalia.
La notizia è particolarmente preoccupante per quanto riguarda il mondo dell’open source, in cui il codice sorgente dei software è il frutto della collaborazione di numerosi soggetti i contributi, per loro stessa natura, sono soggetti soltanto al controllo degli altri programmatori che partecipano al progetto.
Lo scenario in cui si inserirebbe l’uso di Trojan Source, di conseguenza, sarebbe quello di un deliberato “sabotaggio” che consentirebbe di iniettare vulnerabilità nelle applicazioni per sfruttarle in seguito.
Insomma: qualcosa che non solo potrebbe avere effetti devastanti, ma che in questo periodo in cui si stanno moltiplicando gli attacchi di filiera, rischia di avere buone possibilità di verificarsi.
Apr 15, 2025 0
Nov 27, 2023 0
Nov 07, 2023 0
Ott 26, 2023 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...