Home > GNU/Linux, Riflessioni > Due video che mostrano l’insicurezza di Windows 7

Due video che mostrano l’insicurezza di Windows 7

Schermata-win7

L’altro giorno ho postato un articolo su Windows 7. Qualche utente ha commentato dicendo che era un po’ di parte, altri invece hanno scritto che era equilibrato. Voglio ribadire che io mi sono limitato a riportare quello che si può scoprire con una semplice ricerca su Internet, astenendomi da ogni commento.

Tra le varie affermazioni, riportavo anche il problema dell’elevazione automatica dei privilegi. In sostanza alcuni eseguibili del sistema sono inseriti in una white list. Se si fa parte di questa lista, il sistema di autorizzazione di Windows (UAC) non chiede all’utente di autorizzare una azione che richiede i privilegi di Amministratore.

OSNews ha segnalato un video che mostra come un semplicissimo programma può lanciare un altro programma o se stesso con i privilegi di Amministratore, senza che all’utente sia richiesta l’autorizzazione da parte dell’UAC, sfruttando proprio gli eseguibili in white list.

Microsoft deve affrontare questo problema prima del rilascio, altrimenti i virus writer avranno vita fin troppo facile (edit: Microsoft ha deciso di non correggere questa falla di Windows 7 ). Già in passato Microsoft, per “semplificare” la vita all’utente non inserì la separazione tra Amministratore e Utente normale in Windows XP Home, creando così le condizioni per il proliferare dei virus. Con Vista aveva fatto qualche passo in avanti sul tema della sicurezza, ma con Windows 7 si rischia un ritorno al passato.

Ecco i due video:

http://leo.lss.com.au/W7E_VID_INT/W7E_VID_INT.htm

http://leo.lss.com.au/W7E_VID_DRA/W7E_VID_DRA.htm

About these ads
  1. 16 maggio 2009 alle 11:05 | #1

    Se il UAC chiede conferma ad ogni programma, è troppo invasivo, se il UAC crea dei criteri di richiesta all utente, diventa troppo invisibile……. ma per piacere… fino all’altro giorno si viveva bene senza UAC!

    • 16 maggio 2009 alle 15:15 | #2

      Be’ non direi che si viveva bene senza l’UAC… Xp è un colabrodo.

  2. jack84
    16 maggio 2009 alle 11:46 | #3

    Tra le varie affermazioni, riportavo anche il problema dell’elevazione automatica dei privilegi. In sostanza alcuni eseguibili del sistema sono inseriti in una white list. Se si fa parte di questa lista, il sistema di autorizzazione di Windows (UAC) non chiede all’utente di autorizzare una azione che richiede i privilegi di Amministratore.

    Non mi è chiara una cosa, anche con linux ci sono processi di sistema che devono accedere con il massimo privilegio, per tale motivo anche linux è soggetto ad attacchi simili in caso di modifica degli eseguibili di tali processi. Meno processi ci sono di questo tipo più sicuro è il sistema, perchè ci sono più vie per ottenere lo stesso risultato ma in fin dei conti resta sempre lo stesso problema. Vorre capire, non mi stò schierando.

    • 16 maggio 2009 alle 15:20 | #4

      Non mi è chiara una cosa, anche con linux ci sono processi di sistema che devono accedere con il massimo privilegio, per tale motivo anche linux è soggetto ad attacchi simili in caso di modifica degli eseguibili di tali processi.

      Senz’altro acnhe su GNU/Linux ci sono processi che girano sotto root. Il fatto è che questo processi non riesci a toccarli perché sono sempre dell’utente root, quindi un utente normale non può neppure interromperli o fermarli (tranne se esplicitamente autorizzato solo per questa operazione).
      Invece nel caso di Win7 ci sono processi eseguiti di norma senza privilegi: poi ad un certo punto quando servono i privilegi li chiedono e li ottengono senza autorizzazione.

  3. xan
    16 maggio 2009 alle 13:18 | #5

    la microsoft è una cosa assurda…

    quando tutti usavano gia da tempo un sistema di privilegi rigido lei continuava ad non implementarlo (XP)

    dopo pressanti richieste in vista lo ha messo, ma male…

    in vista ogni eseguibile, per essere eseguito deve richiedere all’utente se acconsentire all’avviamento… una vera scocciatura

    era talmente una rottura di scatole con win 7 hanno messo una wishlist…. lol….

    in *unix tutti gli applicativi possono essere eseguiti senza la richiesta di autorizzazione, solo quelli che vogliono/devono andare a modificare le risorse di sistema devono chiedere il permesso… quindi solo le applicazioni che modificano il sistema per avviarsi chiedono il permesso

    da una parte chiedi il permesso di esecuzione, dall’altra chiedi il permesso di modifica dei file di sistema ….

    la microsoft non è capace neanche di copiare visto che il sistema *unix è nato molto prima…

    senza parole…

  4. Bucky
    16 maggio 2009 alle 13:54 | #6

    non è vero che ogni eseguibile per essere eseguito deve richiedere l’autorizzazione.
    tu devi forse digitare la password quando lanci firefox?
    la scocciatura sono i messaggio di conferma, non quelli di autenticazione che non mi sembrano nè più nè meno di quelli di linux

  5. 16 maggio 2009 alle 22:54 | #7

    Aspe, l’UAC mica chiede la password, almeno non in Vista, quindi è d’utilità pari a zero…

    • Montblanc
      16 maggio 2009 alle 23:35 | #8

      “Sei sicuro di essere sicuro di essere sicuro di essere sicuro di essere sicuro di essere sicuro di voler eseguire setup.exe?”
      Scherzi a parte, se questi video sono stati girati da un semplice (e onesto) sviluppatore di applicazioni per Windows, pensate a quanta gente con cattive intenzioni sarà saltato all’occhio questo problema <> (Microsoft). Adesso che questi video sono abbastanza famosi e girano in rete su forum e blog, la cara Microsoft dovrebbe essere pressoché obbligata a prendere provvedimenti… o farà come suo solito? :P
      Si aprono le scommesse!
      P.S.: Però qualcuno punti anche a favore della tempestività e del supporto utenti di Microsoft, cortesemente.
      P.P.S.: Ok, sfida annullata per mancanza di competizione.

    • 17 maggio 2009 alle 19:07 | #9

      L’UAC chiede la password se l’hai impostata al tuo utente.
      Se il tuo utente accede senza password, allora basta cliccare su “continua”.

  6. TonyWhite
    17 maggio 2009 alle 15:56 | #10

    Se Microsoft correggerà questo bug, Windows sarà comunque soggetto ai virus? Sennò è inutile continuare a girarci intorno. I bug ci sono e si devono correggere.

  7. Mimmozzo
    17 maggio 2009 alle 18:48 | #12

    Secondo me i virus su Windows ci saranno sempre. Senò come campano i produttori di anti-virus?
    Proprio l’altro giorno, in un negozio di informatica, ho visto una signora attempata che comprava NOD32 (una 50ina di euro O.O) e per poco non le scoppiavo a ridere in faccia…

  8. Evil0z
    17 maggio 2009 alle 23:57 | #13

    Ma non vi rendete conto che la microsoft stà ottenendo proprio quello che voleva? riflettici, rilascia la RC e decide di lasciarla tra le mani di tutti gli utenti per un anno GRATIS ragazzi UN ANNO, perchè? proprio perchè in questo modo gente come noi la spulcia alla grande e la sputtana la dove merita di essere sputtanata, la conseguenza sarà l’intervento di microsoft, che alla fine dei giochi risolverà questi problemi.
    Ribadisco, state sparando sulla RC che non c’entra nulla con il prodotto finito, state facendo il lavoro di hacker buoni e non ve ne rendete conto, è come segnalare un bug alla canonical :)

    • 18 maggio 2009 alle 1:07 | #14

      Ribadisco, state sparando sulla RC che non c’entra nulla con il prodotto finito

      Forse non ti è noto il concetto di Release Candidate.

      state facendo il lavoro di hacker buoni e non ve ne rendete conto, è come segnalare un bug alla canonical

      In primo luogo, non è interesse di nessuno, neppure di chi non usa Windows, che Windows sia così vulnerabile.
      Se Windows fosse un sistema più sicuro io riceverei meno spam, la rete non sarebbe intasata di mail che vengono inviate automaticamente dai vari malware, ecc.

      In secondo luogo, non credo che alla Microsoft non conoscano il problema.

      la conseguenza sarà l’intervento di microsoft, che alla fine dei giochi risolverà questi problemi

      Non penso. Si tratta di un lampante errore di progettazione ed è probabile che non venga corretto, ma solo parzialmente sterilizzato.
      Difatti o rinunci del tutto all’elevazione automatica dei privilegi, con la conseguenza che UAC torna ad essere invasivo, oppure cerchi di rendere meno facile lo sfruttamento della falla, che però rimane e verrà senz’altro sfruttata.

  9. Evil0z
    18 maggio 2009 alle 9:29 | #15

    Ti seguo spesso sul forum ubuntu e raramente mi trovo in disaccordo con te, ora sono d’accordo solo parzialmente, però in questo caso solo il tempo potrà dare ragione ad uno dei due. Io dico che la strategia della microsoft sia quella e che porranno i rimedi a queste piccole, grandi (!) problematiche.

    Hai già parlato suppongo del VBootkit 2.0 presentato alla conferenza sulla sicurezza Hack In The Box vero? Che ne pensi?

  10. kimj
    18 maggio 2009 alle 19:39 | #16

    questo NON è un bug.

    questo è un errore di progettazione colossale.

    mah, ma chi coordina il progetto di windows, un colgione?

    ma dove ce l’hanno la testa alla microsoft?

    privilage escalation….

    ok, prima accedevi come edmin, ok basta cliccare su ok.

    immaginatevi un sistemista di win server, lancia un exe che non gli chiede nessuna autorizzazioe e quindi è innoquo, ed invece gli sputtana server e infrastuttura informatica.

    boh. solo microsoft riesce a IMPLEMENTARE falle (o forse VORAGGINI?) di sicurezza così grosse.

  11. kimj
    19 maggio 2009 alle 0:44 | #17

    scusa per gli errori di battitura, non ho riletto.

  12. dario
    21 maggio 2009 alle 15:36 | #18

    ti rispondo al commento che hai lasciato sul mio blog.
    Potrebbe essere pericoloso in effetti, ma cmq i video fanno riferimento alla build 7000, ora c’è la RC che è molto migliorata.
    In ogni caso, i prog della white list devono prima essere abilitati, insomma un po di attenzione ci vuole soltanto, io non mi allarmerei più di tanto. E ancora deve uscire la versione finale, fino ad allora può essere che ci saranno miglioramenti, vedremo.

    • 21 maggio 2009 alle 17:06 | #19

      No, non è così, c’è una lista di eseguibili che sono già abilitati. Sopra il video c’è anche un avviso che dice che la falla non è stata corretta dalla beta alla rc
      Certo può darsi che il problema venga corretto. Ma come?
      Si tratta di un tipico difetto di progettazione.

      Hai due possibilità:
      1) eliminare la whitelist, riportando il tutto a com’era in Vista
      2) trovare un qualche escamotage, un workaround.

      Nel caso 2) il problema è l’efficacia dell’eventuale soluzione, sempre che sia possibile.

  13. Ranmamez
    23 maggio 2009 alle 18:14 | #20

    La soluzione sarebbe che quegli applicativi in WHITELIST (non “wishlist” lol :D) non possano essere richiamati esternamente, mi sembra così semplice.

    • 23 maggio 2009 alle 19:16 | #21

      Così il sistema non funzionerebbe. Non si tratta di “applicativi” sono pezzi del sistema stesso.

  14. 1 giugno 2009 alle 19:09 | #22

    BUG?
    E’ una feature introdotta in Windows 7! LOL

    Con Vista le case antivirus e i tecnici rischiavano di vendere troppo poco, ora finalmente con qualche ritocco qua e là MS mette a tacere un po’ tutti.

    Continuo a credere che se MS volesse fare le cose per bene, supererebbe Linux e tutto ciò che c’è nel mondo Open.
    Ma non le fa e non le farà MAI. Sarebbe infatti da sciocchi e ci perderebbe centinaia di miliardi di dollari.

  1. 20 maggio 2009 alle 1:45 | #1
  2. 15 giugno 2009 alle 19:32 | #2
  3. 4 agosto 2009 alle 2:48 | #3
  4. 21 ottobre 2009 alle 17:00 | #4

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.

Unisciti agli altri 724 follower

%d blogger cliccano Mi Piace per questo: