Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Codice maligno generico e finalizzato

Lezione 10 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2007-8

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Codice maligno generico e finalizzato
  2. virus FAQ
  3. il virus Brain
  4. il worm di Morris
  5. Code Red
  6. Web bug
  7. trapdoor
  8. attacchi granulari
  9. canali nascosti

virus FAQ

i virus infettano solo i sistemi operativi Microsoft?

i virus possono modificare i file nascosti e/o di sola lettura?

i virus possono essere incorporati solo in alcuni tipi di file (programmi, dati, documenti)?

i virus si diffondono solo sui dischi o per posta elettronica?

i virus possono restare in memoria dopo un riavvio della macchina?

i virus possono infettare l'hardware?

tutti i virus contengono codice maligno?

il virus Brain

uno dei primi, e più noti, virus del settore di avvio (1986)

innocuo nella versione originale, ma ne sono state realizzate diverse varianti, fra cui alcune maligne

come funziona (in breve):

cosa ha permesso di imparare:

per saperne di più:       http://en.wikipedia.org/wiki/(c)Brain

il worm di Morris

un caso singolare di worm dannoso per un errore del suo ideatore: Robert T. Morris Jr. (1988)

un difetto in questo meccanismo ha avuto per conseguenza proprio la proliferazione indesiderata, che causava rapidamente il degrado delle prestazioni della macchina colpita

obiettivi del worm :

come funziona (in breve): sfrutta tre vulnerabilità dei sistemi Unix dell'epoca:

cosa ha permesso di imparare:

Code Red

il worm più dannoso nella storia di Internet sinora: risale all'estate 2001

impressionante la rapidità di propagazione dell'infezione:

obiettivo del worm :

come funziona (in breve): sfrutta un buffer overflow nel software Microsoft IIS, per:

cosa ha permesso di imparare:

Web bug

un Web bug consiste di codice HTML, incorporato in una pagina Web o in un messaggio di posta elettronica, finalizzato alla raccolta di informazioni sul visitatore del sito o destinatario del messaggio, senza che questi ne sia consapevole

come funziona (in breve):

contromisure:

trapdoor

definizione: accesso non documentato alle funzionalità di un programma

perché possono restare delle trapdoor nei programmi, dopo lo sviluppo:

contromisure: le trapdoor sono utili alle attività di sviluppo, collaudo e manutenzione del software, ma potenzialmente pericolose durante il suo esercizio, dunque ne andrebbe predisposto un uso controllato, che ad es.:

attacchi granulari

vulnerabilità: tolleranza dei programmi agli errori di troncamento o arrotondamento nell'esecuzione di operazioni aritmetiche

profilo dell'attaccante: programmatore che dirotta a proprio vantaggio piccole frazioni degli importi di molte operazioni o transazioni finanziarie

persistenza degli attacchi granulari:

sebbene le caratteristiche di un attacco granulare facciano facilmente passare inosservata ciascuna singola correzione indebita, il rapido accumulo di flussi finanziari su un'unica destinazione può indurre sospetti e quindi sollecitare controlli più accurati

canali nascosti

scopo: accesso non autorizzato a informazioni riservate

minaccia: violazione della riservatezza

mezzo frequente: cavallo di Troia

problema (dell'attaccante): nascondere il canale

soluzioni tecniche:

contromisure:

efficacia delle contromisure: limitata, le potenzialità di sviluppo di nuove tecniche di occultamento di canali informativi sono illimitate