SICUREZZA INFORMATICA: CODICE ESEGUIBILE E SORGENTE

0
351

Rubrica “DEEP & TRICK” – Ep. 2 – 

LECCE (di Filippo Nuzzoli) Oggi parliamo dei file eseguibili (comunemente .exe).

Un file eseguibile, in informatica, è un documento digitale che contiene un programma automatico, ovvero un programma scritto in linguaggio macchina direttamente eseguibile dal processore del tuo computer, senza intervento umano.

Si distingue dal file sorgente, altrettanto automatico, perché quest’ultimo contiene un programma scritto in un linguaggio di programmazione ad un livello più profondo del primo e potrà essere eseguito solo utilizzando un interprete o trasformandolo prima in eseguibile (codice oggetto + librerie) tramite un compilatore, o con una combinazione di questi due elementi, sempre senza intervento umano e spesso senza che neanche ce ne accorgiamo.

I file eseguibili e sorgente stanno alla base di tutto quello che noi facciamo quando scarichiamo e/o avviamo un programma o una app nel nostro dispositivo (computer, telefono, tablet ecc…). Un qualsiasi programma o una app infatti si installano e si avviano mediante questi file che mettono in moto processi automatici non riconosciuti, per la loro complessità, dall’utente comune.

Quello che apre la strada ad un hacker, che potrà entrare nei nostri dispositivi, utilizzando file eseguibili, saranno così le eventuali vulnerabilità dei codici con cui sono costruiti tali file. Va considerato che la vulnerabilità informatica deve essere intesa come una componente intrinseca (esplicita o implicita) di un sistema informatico, per la quale le misure di sicurezza sono assenti o ridotte o compromesse. Questo fattore rappresenta il punto debole del sistema e consente ad un eventuale aggressore di compromettere la sicurezza dell’intero sistema.

Un esempio concreto? Una delle più famose vulnerabilità, almeno per gli appassionati del settore, è stata scovata in Facebook, il 25 settembre 2018. Gli ingegneri informatici di Facebook hanno scoperto una grave falla che ha colpito 50 milioni di utenti nel social network di Zuckerberg. Gli aggressori hanno sfruttato una vulnerabilità nel codice che ha colpito la modalità ‘Visualizza come’, una funzionalità che consente alle persone di vedere come appare il proprio profilo a qualcun altro. Ciò ha permesso agli hacker di rubare i token di accesso a Facebook che potevano quindi essere utilizzati per prendere possesso degli account delle persone. I token di accesso sono l’equivalente di chiavi digitali che mantengono connesso un profilo dopo che abbiamo effettuato l’accesso a Facebook, in modo che non si debba reinserire la password ogni volta che si usa l’app. In questo modo il malintenzionato hacker ha avuto accesso al profilo (e ai dati personali e sensibili) di un numero elevatissimo di persone, che si sono trovate, loro malgrado, esposte a possibili azioni illegali ai loro danni.

La prossima volta indagheremo sulle zone più malfamate del web, per imparare a riconoscere le persone che vi circolano.

 

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here