|
|
|
|
Strumenti |
03-02-2009, 09:05 | #1 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
[NEWS] Windows 7 meno sicuro per scelta?
martedì 03 febbraio 2009
Roma - A sollevare la questione ci ha pensato Long Zheng, sulle pagine del suo blog Start Something. Che Microsoft abbia deciso di dare ascolto ai molti utenti che hanno giudicato lo User Account Control (UAC) di Vista un po' troppo invadente è ormai cosa nota: ma che nel farlo abbia potuto commettere un errore tale da compromettere del tutto la sicurezza del sistema operativo è la tesi sostenuta da Zheng assieme a Rafael Rivera. Per dimostrarlo ha anche pubblicato un attacco proof-of-concept: programmandolo in VBScript. La tesi di Zheng è la seguente. Il nuovo UAC non è più configurato per avvisare di qualunque modifica apportata al sistema, e attribuisce al software installato da Microsoft stessa dei certificati che dovrebbero garantire l'attivazione e disattivazione di certe caratteristiche dell'OS basandosi sul riconoscimento dei certificati. Il problema, spiega il blogger, è che anche l'UAC fa parte di questo meccanismo: se disabilitato l'utente non viene avvisato. E basta una combinazione di tasti digitata via script per farlo. In pratica, tramite una serie di input, UAC si spegne da solo senza neppure mostrare una singola finestra di conferma. Per funzionare, l'utente attivo sulla macchina deve appartenere al gruppo degli Administrator: una circostanza neppure troppo rara, ma che pone appunto un limite a questa falla, visto anche che Microsoft ha già chiarito che non intende modificare alcunché di questo aspetto del suo sistema operativo di prossima uscita (e potrebbe essere più prossima di quanto si sia fin qui prospettato). È vero che un sistema di sicurezza che può essere messo fuori uso da un trucchetto come una combinazione di tasti di una tastiera virtuale è davvero una circostanza insolita, ma è altrettanto vero - come ricorda InformationWeek - che un attacco del genere dovrebbe venire veicolato da un file arrivato da Internet, e che il sistema operativo dovrebbe comunque avvisare che si sta per eseguire del codice scaricato dalla rete e che dunque potrebbe non essere sicuro. Un livello di sicurezza in più, quindi, esiste già: e ci sono anche altri espedienti che possono mettere al sicuro dalla vulnerabilità descritta da Zheng. Innanzi tutto l'utente può, a suo piacimento, variare le impostazioni UAC per ripristinare una modalità simile a quella di Vista. Noiosa, probabilmente, con i suoi continui alert di sicurezza che interrompono il lavoro, ma efficace. In secondo luogo, ma questo è un obiettivo che dovrebbe essere quasi dato per scontato, si potrebbe evitare di lavorare (o usare il proprio PC per diletto) utilizzando un account Administrator: che è la modalità di default al termine dell'installazione, ma che buona norma vorrebbe disattivata non appena si terminano le normali procedure di manutenzione della macchina. Luca Annunziata Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
03-02-2009, 09:24 | #2 |
Senior Member
Iscritto dal: Oct 2007
Città: Roma
Messaggi: 9727
|
la scelta è stata fatta a causa degli utenti di vista, o meglio de quelli che non lo sanno manco usare -.-
|
03-02-2009, 10:07 | #3 |
Senior Member
Iscritto dal: Oct 2007
Messaggi: 1370
|
Essendo ancora in codice beta credo si possa ancora intervernire per porre rimedio.
Comunque nell'immediato per risolvere il problema basta appunto impostare UAC al massimo livello e la questione non si pone più. Inoltre per esperienza personale anche all'ultimo livello UAC è comunque meno invasivo di quello di Vista ...... non so perchè però l'impressione che ho io è questa. |
04-02-2009, 08:04 | #4 | |
Senior Member
Iscritto dal: Mar 2004
Città: Roma
Messaggi: 9992
|
Quote:
Ora non ho a portata di mano l'articolo dove se ne parla, se lo trovo lo posto . Ciao!
__________________
"Most people think that skydivers like to jump because we love the adrenaline rush.
That's not at all. We love to jump because WE LOVE TO FLY!" |
|
04-02-2009, 11:26 | #5 |
Senior Member
Iscritto dal: Oct 2007
Messaggi: 1370
|
|
08-02-2009, 16:28 | #6 |
Senior Member
Iscritto dal: Mar 2004
Città: Roma
Messaggi: 9992
|
UAC
UAC - Quick update UAC - Update UAC - Feedback and follow-up A meno di bug dell'uac stesso (ma parliamo sempre di una beta...è bene anche che questi bug, ove ci siano, vengano scoperti per essere corretti.) basta impostare il livello massimo di "invasività" e ci ritroviamo col medesimo comportamento in Vista. Salvo qualche richiesta in meno...(ma che non incide negativamente sulla sicurezza) Ciao!
__________________
"Most people think that skydivers like to jump because we love the adrenaline rush.
That's not at all. We love to jump because WE LOVE TO FLY!" |
05-05-2009, 18:09 | #7 |
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 29-04-2010 alle 10:43. |
05-05-2009, 20:13 | #8 | |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
Quote:
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
06-05-2009, 07:55 | #9 |
Senior Member
Iscritto dal: Oct 2007
Città: Roma
Messaggi: 9727
|
ribadisco: se la sono cercata...
|
06-05-2009, 09:40 | #10 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 3241
|
Ghgh, no comento.
|
06-05-2009, 13:45 | #11 |
Messaggi: n/a
|
|
07-05-2009, 03:45 | #12 |
Senior Member
Iscritto dal: Oct 2007
Messaggi: 1370
|
E comunque se imposto UAC al massimo livello NON dovrebbero esserci problemi ..... come nella beta .... giusto?
|
07-05-2009, 11:33 | #13 |
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 29-04-2010 alle 10:38. |
07-05-2009, 11:36 | #14 | |
Senior Member
Iscritto dal: May 2001
Messaggi: 12580
|
Quote:
I video appartengono alla build 7000. Edit: questa è la lista degli eseguibili auto-elevabili -> http://www.withinwindows.com/2009/05...te-white-list/ Ultima modifica di WarDuck : 07-05-2009 alle 11:39. |
|
07-05-2009, 12:01 | #15 |
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 29-04-2010 alle 10:38. |
07-05-2009, 12:32 | #16 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
sono sulla tua stessa linea di pensiero!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
07-05-2009, 12:47 | #17 | |
Senior Member
Iscritto dal: May 2001
Messaggi: 12580
|
Quote:
Il problema principale è il code injection che non dovrebbe essere possibile in admin-approval mode, e invece lo è, così come tutti i vari hook delle DLL che Microsoft dovrebbe seriamente pensare di rimuovere. Tanto per la cronaca la migliore protezione rimane cmq quella di girare con privilegi utente (il che fa in modo che UAC richieda la password, cosa cmq fattibile in admin approval mode). |
|
07-05-2009, 13:36 | #18 | |
Messaggi: n/a
|
Quote:
in realtà questa funzione è stata progettata solo con l'obbiettivo di ridurre il numero dei "consenti-nega" dello UAC attuale, che questa modalità fosse meno sicura dell'impostazione attuale su vista era cosa nota...anche il tipo di attacco era prevedibile il comportamento che deve avere questa modalità è esattamente quello descritto nell'articolo...quindi non si tratta di un bug (inteso come una funzione inattesa ) questa modalità è raccomandata solo per i siti sicuri, quindi microsoft ne sconsiglia l'uso in tutti gli altri casi @ tutti consiglio a tutti la lettura di questo vecchio articolo che dimostra da un lato perché non si possono considerare bug attacchi richiedenti accesso fisico al pc (vbootkit ecc ) dall'altro il fatto che se microsoft avesse dato retta ad alcuni ricercatori che parlavano di bug finiva che avremmo fatto fatica anche ad autenticarci http://blogs.technet.com/feliciano_i...sta-Ma-no.aspx questo dimostra come chi parla di vulnerabilità ( ricercatori che non hanno lavorato sul SO) spesso non conoscono il SO nel suo complesso (o non tengono conto di tutte le variabili) e le possibili implicazioni di una scelta sul sistema in generale Ultima modifica di ShoShen : 07-05-2009 alle 14:07. |
|
07-05-2009, 14:12 | #19 |
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 29-04-2010 alle 10:38. |
07-05-2009, 14:41 | #20 | |
Senior Member
Iscritto dal: Oct 2007
Messaggi: 1370
|
Quote:
|
|
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 13:52.