hit counter
Ancora sui "virus buoni": facciamo un po' di chiarezza! - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Ancora sui "virus buoni": facciamo un po' di chiarezza!

Ancora sui "virus buoni": facciamo un po' di chiarezza!

  • Comments 4
  • Likes

E' incredibile! Gli eventi si succedono in modo da garantire in automatico che io scriva un post della mia rubrica Anti-FUD abbastanza spesso! (A chi ancora non sapesse di questa mia particolare rubrica: trattasi di post in cui mi prendo la briga di smontare le informazioni false e tendenziose che hanno l'obiettivo di seminare paura, incertezza e dubbio - FUD appunto - nei confronti degli aspetti di sicurezza della piattaforma Microsoft). Il bello è che questa volta sono anch'io parte della catena di disinformazione dilagante (a seguito del mio post precedente) e quindi urge fare chiarezza!

Ok, partiamo dall'inizio: un (poverino, quasi ingenuo... visto quello che si è scatenato dopo!) brillante ricercatore Microsoft, tutto contento per aver visto il suo paper accettato da una importante conferenza (IEEE Infocom 2008), rilascia una intervista al NewScientist per anticipare i risultati di questa ricerca.

  • 1° punto da (ri)chiarire: il contenuto della ricerca è SOLO la dimostrazione che è possibile studiare il modo (solo a livello di networking!) con cui i worm si propagano e ottimizzare questo metodo per utilizzarlo nella disseminazione veloce di informazioni (informazioni qualsiasi, senza nessuna specifica!). Niente altro! Se aprite il report (nessuno l'ha fatto!:-(...; sul frontespizio è stata perfino aggiunta una nota in rosso per chiarire quello che vi sto dicendo!) trovate solo considerazioni tecniche, su campionamenti random (o sequenziali), con conoscenza a priori (o senza) dei sistemi verso cui propagare le informazioni.

L'intervista si è focalizzata sulla possibile applicabilità di questa ricerca alla distribuzione di aggiornamenti di sicurezza, visti i possibili benefici di velocità e pervasività (benefici fondamentali per il processo di security patching): da qui l'uso di termini come "virus buoni", "infettare" e così via... Doveva essere chiaro (se i lettori leggevano l'articolo...) che l'uso di questi termini era una semplificazione giornalistica per far capire il concetto a utenti non tecnici! Invece no!

  • 2° punto da (ri)chiarire: NON si stanno creando dei virus (anche se "buoni"), nel senso propriamente tecnico del termine; NON si sta pensando a meccanismi silenti, e/o che sfruttano le vulnerabilità stesse per installarsi automaticamente .

Confesso: io stesso ho usato la stessa semplificazione giornalistica nel titolo su MClips per far trovare il mio post a chi avesse cercato le parole "virus buoni", ma ho aggiunto apposta le parole "sta studiando..." per ribadire il concetto di uno studio di ricerca di base. Non a caso il titolo del mio post di approfondimento è stato: "Microsoft impara dai worm per distribuire le security patch alla velocità della luce".

Nel mio post poi, per darvi più informazioni sul tema della possibile evoluzione dei meccanismi di distribuzione degli aggiornamenti, ho aggiunto anche il riferimento ad un altro studio di ricerca (a cui ha partecipato lo stesso Milan Vojnovic), nel quale si ipotizza l'uso del p2p come metodo per  passare da una architettura centralizzata, ad una de-centralizzata, più scalabile sui grandi numeri che sta raggiungendo questo servizio importante.

  • 3° punto da (ri)chiarire: è stato un mio eccesso di zelo a segnalarvi nello stesso post i risultati di due studi di ricerca distinti e scorrelati, che avevano in comune solo l'argomento (distribuzione di aggiornamenti software). Non sono stato abbastanza esplicito ad escludere la correlazione tra i due studi... mea culpa!

Invece per tanti è stato come andare a nozze! Subito a lanciarsi su critiche sulle possibili caratteristiche tecniche (inesistenti, che nessuno ha mai dato!) di una tale soluzione dandola come prodotto già pronto!

  • 4° punto da (ri)chiarire: in questa fase sono SOLO studi di ricerca di base! Se e quando questi risultati di studio verranno considerati per diventare parte di prodotti e soluzioni reali, sicuramente si dovranno esplorare TUTTE le problematiche di fattibilità di un nuovo metodo di gestione della distribuzione di aggiornamenti di sicurezza: attenzione agli aspetti di Privacy (non si farà mai nulla senza che l'utente/amministratore abbia sempre il controllo del meccanismo!!), di integrità degli aggiornamenti (è OVVIO che si troverebbe un modo per evitare che malintenzionati possano introdursi in questo meccanismo), di licensing (se necessario), e di ogni altro aspetto tecnologico/funzionale.

Quindi lungi dall'impedire la libera riflessione critica sugli aspetti di fattibilità, sarebbe almeno più corretto non fare il processo alle intenzioni (pratica comune nei confronti di Microsoft), visto che i dettagli tecnici non sono ancora stati pensati... suvvia!!

Share this post :
Comments
Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment