Vulnerabilità in Google Desktop

Vulnerabilità in  Google Desktop

Una vulenrabilità di sicurezza è stata individuata in Google Desktop: fortunatamente il metodo attraverso cui attuare un attacco non è semplice ma la diffusione del tool impone cautela

di pubblicata il , alle 17:19 nel canale Sicurezza
Google
 

Una pericoloso bug è stato individuato in Google Desktop, componente distribuito gratuitamente dal colosso di Mountain View che si occupa di indicizzare i contenuti presenti sul pc. Al momento la reale pericolosità del problema individuato è tutto da verificare.

In estrema sintesi il problema individuato potrebbe essere sfruttato nel seguente modo: il sistema vittima dovrebbe in una prima fase subire un attacco di tipo "man in the middle" (MITM)) grazie al quale, di fatto, il malintenzionato può veicolare verso il sistema vittima particolari risultati. In questo modo il pc vittima potrebbe essere costretto a visualizzare apposite pagine web, visualizzate sotto forma di “Google Desktop result”, contenenti codice pericoloso.

ZDNet.com offre alcune informazioni relative anche ad altri bug di recente individuazione. Fortunatamente, come riporta anche Techspot.com, la vulnerabilità esposta poco fa è di difficile utilizzo e quindi, potenzialmente, il numero di attacchi capaci di sfruttare tale bug sono destinati ad essere veramente limitati.

La complessità di questo genere di attacchi può lasciare agli esperti un discreto ottimismo, supportato anche dai più recenti trend relativi ai più diffusi attacchi informatici. Come ampiamente analizzato in questo pezzo, ultimamente chi decide di violare un sistema lo fa per trarne un profitto economico e, il più delle volte, vengono progettati attacchi di tipo mirato.

A far suonare il campanello di allarme è però la diffusione di certi strumenti software: Google Desktop, come anche le toolbar e tutta una serie di altre utility, vengono spesso preinstallate da alcuni produttori di pc e ancor più spesso scelte dagli utenti in una fase successiva. La diffusione di tali tools è in alcuni casi sconvolgenti e quindi, la potenziale diffusione di sistemi "insicuri" è altrettanto elevata.

A complicare il quadro, di per se non proprio incoraggiante, si deve anche aggiungere la semplicità e leggerezza con cui alcune configurazioni vengono effettuate: proprio in questo ambito Google Desktop è stato più volte al centro delle cronache.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

23 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
powerpc04 Giugno 2007, 17:22 #1
mai usato e mai sentita la necessità di farlo...

cmq un sw senza falle di sicurezza deve ancora essere compilato (ammesso che mai ce ne sarà uno davvero blindato)
Hitman07904 Giugno 2007, 17:53 #2
sempre meglio di microsoft desktop search
k0nt304 Giugno 2007, 17:53 #3
Originariamente inviato da: powerpc
mai usato e mai sentita la necessità di farlo...

cmq un sw senza falle di sicurezza deve ancora essere compilato (ammesso che mai ce ne sarà uno davvero blindato)

[CODE]
int main(int argc, char[] *argv)
{
return 0;
}
[/CODE]

adesso lo compilo
cionci04 Giugno 2007, 18:02 #4
Mi sa che non ti compila
powerpc04 Giugno 2007, 18:04 #5
Originariamente inviato da: Hitman079
sempre meglio di microsoft desktop search


si si va bè , si sa, peggio di MS non c'è nulla...
ma meglio di Gdesktop c'è... non mettere nulla

Originariamente inviato da: k0nt3
[CODE]
int main(int argc, char[] *argv)
{
return 0;
}
[/CODE]

adesso lo compilo


k0nt304 Giugno 2007, 18:11 #6
Originariamente inviato da: cionci
Mi sa che non ti compila

mamma mia! dovrebbero vietare l'uso di java perchè causa dipendenza.. oppure scrivere "java uccide" sulla virtual machine!
siamo alla seconda revisione del software perfetto quindi:
[CODE]int main(int argc, char *argv[])
{
return 0;
}
[/CODE]


parlando della vulnerabilità comunque mi sembra sia una cosa un pò complicatina da attuare.. non credo che possa mietere molte vittime, comunque è da correggere alla svelta
blackshard04 Giugno 2007, 18:46 #7
Originariamente inviato da: k0nt3
[CODE]
int main(int argc, char[] *argv)
{
return 0;
}
[/CODE]

adesso lo compilo


Sai che anche questo semplice codice potrebbe essere soggetto ad exploit? Il puntatore a puntatore *argv[] (o anche **argv) potrebbe essere gestito male dal compilatore nel caso, per esempio, di una stringa in entrata troppo lunga. Da lì un buffer overflow...

Questo non vuole essere un tecnicismo fine a se stesso, ma lo dico solo per far rendere conto a chi non è esperto di programmazione che, oltre agli "errori" di programmazione dei programmatori, ci sono anche gli errori indiretti fatti da altri programmatori, e sono tutti difficilmente scovabili. Tutto per ribadire sempre il concetto che il software sicuro semplicemente non esiste e che le gare fra "è più sicuro questo invece di quello" sono assolutamente da newbie.
nicgalla04 Giugno 2007, 18:52 #8
bella la tua osservazione Blackshard (purtroppo la mia "programmazione" si limita a VB6.. d'altronde x quelle poche volte che mi serve va bene), incredibile come ci possa essere pericolo di vulnerabilità da funzioni così semplici.
Evidentemente ci vorrebbe una maggiore perizia da parte dei compilatori, ma se non erro la tecnologia No Execute delle CPU più recenti dovrebbe impedire l'esecuzione di codice in presenza di buffer overflow...
Zenon04 Giugno 2007, 19:12 #9

Problemi con Google Desktop

io ho un altro problema con G Desktop:se ne avviano tre di cui 1 è quello che vedo mentre gli altri due non so cosa fanno. Stà di fatto che quest'ultimi mi occupano tutta la cpu rallentando paurosamente il pc. Ovviamente se vado in task chiudo queste due appliacazioni e risolvo il problema ma...beh,non c'è un modo un pò più definitivo(senza eliminare il programma xchè per il resto mi ci trovo bene)di risolvere l'inconveniente?!
MEX8404 Giugno 2007, 19:28 #10
Originariamente inviato da: nicgalla
...ma se non erro la tecnologia No Execute delle CPU più recenti dovrebbe impedire l'esecuzione di codice in presenza di buffer overflow...


In effetti se gestito correttamente dal sistema operativo (XP SP2 se non sbaglio) non dovrebbe essere ammesso buffer overflow. Se però k0nt3 fa riferimento al linguaggio Java, dev'essere la virtual machine a gestire tale eventualità e qui si torna al discorso di blackshard: il programma viene studiato per essere sicuro e poi si scopre un bug nella VM

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^