Aggiornamenti recenti Gennaio 19th, 2026 9:00 AM
Nov 02, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Gli attacchi supply chain sono diventati un’emergenza e le cose potrebbero peggiorare. Almeno secondo gli autori di una ricerca che illustra Trojan Source, una tecnica che consentirebbe di alterare il codice dei software per inserirvi vulnerabilità “invisibili”.
Rispetto ai tradizionali attacchi a filiera, insomma, non si tratterebbe di inserire un componente malevolo nel software per poi colpire gli utenti, ma semplicemente iniettare delle falle di sicurezza.
Il trucchetto, spiegano in un report i ricercatori, si basa sull’idea di modificare il codice sorgente in modo che gli esseri umani vedano un determinato codice che, in fase di compilazione, viene invece interpretato in maniera diversa.
Per ottenere il risultato è possibile utilizzare diversi stratagemmi. Tra quelli descritti (CVE-2021-42574) ci sono i comandi inseriti nei commenti, che modificano l’ordine con cui vengono visualizzati i blocchi di codice, o l’uso di controlli che fanno apparire un commento come se fosse parte del codice stesso ma che, una volta compilato, non sarebbe presente.

La tecnica comprende anche l’omografia (CVE-2021-42694), cioè l’uso di caratteri di alfabeti stranieri che appaiono del tutto simili a quelli latini. Il loro inserimento nel codice, infatti, può modificare il funzionamento del software senza che una ricognizione visiva possa individuare l’anomalia.
La notizia è particolarmente preoccupante per quanto riguarda il mondo dell’open source, in cui il codice sorgente dei software è il frutto della collaborazione di numerosi soggetti i contributi, per loro stessa natura, sono soggetti soltanto al controllo degli altri programmatori che partecipano al progetto.
Lo scenario in cui si inserirebbe l’uso di Trojan Source, di conseguenza, sarebbe quello di un deliberato “sabotaggio” che consentirebbe di iniettare vulnerabilità nelle applicazioni per sfruttarle in seguito.
Insomma: qualcosa che non solo potrebbe avere effetti devastanti, ma che in questo periodo in cui si stanno moltiplicando gli attacchi di filiera, rischia di avere buone possibilità di verificarsi.
Set 16, 2025 0
Lug 29, 2025 0
Apr 15, 2025 0
Nov 27, 2023 0
Gen 19, 2026 0
Gen 16, 2026 0
Gen 15, 2026 0
Gen 14, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 19, 2026 0
Nel periodo compreso tra il 10 e il 16 gennaio,...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 14, 2026 0
I ricercatori di Check Point Research hanno individuato una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
