Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2006-7
i virus infettano solo i sistemi operativi Microsoft?
i virus possono modificare i file nascosti e/o di sola lettura?
i virus possono essere incorporati solo in alcuni tipi di file (programmi, dati, documenti)?
i virus si diffondono solo sui dischi o per posta elettronica?
i virus possono restare in memoria dopo un riavvio della macchina?
i virus possono infettare l'hardware?
tutti i virus contengono codice maligno?
uno dei primi, e più noti, virus del settore di avvio (1986)
(c) Brainl'etichetta del dischetto infetto
innocuo nella versione originale, ma ne sono state realizzate diverse varianti, fra cui alcune maligne
estintoper l'obsolescenza del floppy disk
come funziona (in breve):
cosa ha permesso di imparare:
per saperne di più: http://en.wikipedia.org/wiki/(c)Brain
un caso singolare di worm dannoso per un errore del suo ideatore: Robert T. Morris Jr. (1988)
un difetto in questo meccanismo ha avuto per conseguenza proprio la proliferazione indesiderata, che causava rapidamente il degrado delle prestazioni della macchina colpita
obiettivi del worm :
come funziona (in breve): sfrutta tre vulnerabilità dei sistemi Unix dell'epoca:
facilida indovinare ha permesso al worm
cosa ha permesso di imparare:
il worm più dannoso nella storia di Internet sinora: risale all'estate 2001
impressionante la rapidità di propagazione dell'infezione:
obiettivo del worm :
come funziona (in breve): sfrutta un buffer overflow nel software Microsoft IIS, per:
cosa ha permesso di imparare:
un Web bug consiste di codice HTML, incorporato in una pagina Web o in un messaggio di posta elettronica, finalizzato alla raccolta di informazioni sul visitatore del sito o destinatario del messaggio, senza che questi ne sia consapevole
come funziona (in breve):
nascostonel TAG di un'immagine di dimensione minima, tale dunque da non essere percepita
vittima, inconsapevole dello spionaggio del suo comportamento
contromisure:
definizione: accesso non documentato alle funzionalità di un programma
perché possono restare delle trapdoor nei programmi, dopo lo sviluppo:
contromisure: le trapdoor sono utili alle attività di sviluppo, collaudo e manutenzione del software, ma potenzialmente pericolose durante il suo esercizio, dunque ne andrebbe predisposto un uso controllato, che ad es.:
vulnerabilità: tolleranza dei programmi agli errori di troncamento o arrotondamento nell'esecuzione di operazioni aritmetiche
profilo dell'attaccante: programmatore che dirotta a proprio vantaggio piccole frazioni degli importi di molte operazioni o transazioni finanziarie
corretto(a proprio vantaggio) dall'attaccante sia talmente piccola da passare inosservata
persistenza degli attacchi granulari:
sebbene le caratteristiche di un attacco granulare facciano facilmente passare inosservata ciascuna singola correzione indebita, il rapido accumulo di flussi finanziari su un'unica destinazione può indurre sospetti e quindi sollecitare controlli più accurati
scopo: accesso non autorizzato a informazioni riservate
minaccia: violazione della riservatezza
mezzo frequente: cavallo di Troia
problema (dell'attaccante): nascondere il canale
soluzioni tecniche:
contromisure:
efficacia delle contromisure: limitata, le potenzialità di sviluppo di nuove tecniche di occultamento di canali informativi sono illimitate