L’ultimo guaio di sicurezza informatica si chiama Cloudbleed

Si chiama Cloudbleed ed è l’ultimo guaio, relativo alla sicurezza informatica, venuto a galla nei giorni scorsi: il provider di servizi di sicurezza e CDN (Content Delivery Network) Cloudflare ha subito una violazione che ha messo a rischio informazioni potenzialmente sensibili degli utenti di svariati siti web che si affidano, appunto, ai suoi servizi.

E’ Tavis Ormandy di Google Project Zero, che ha scoperto e segnalato il problema a Cloudflare, a battezzare il problema Cloudbleed ispirandosi al famoso bug Hearthbleed verificatosi nel 2014. Stando alle informazioni disponibili fino ad ora Cloudbleed interessa circa 3400 siti web. I servizi di Cloudflare sono utilizzati da circa 5,5 milioni di siti in tutto il mondo.

Cosa è accaduto, nel concreto? La causa è imputabile ad un bug che ha portato ad “buffer overflow”, permeettendo ad alcune pagine HTML servite dalla rete di Cloudflare di rispondere a richieste con frammenti casuali di informazioni. La maggior parte degli indirizzi web inizia con il prefisso http:// che sta a significare l’uso del protocollo di trasmissione hypertext. Quando si visita un sito web sicuro, come quello di una banca o qualsiasi schermata di immissione di credenziali di account, il prefisso è https:// ad indicare, appunto, l’uso di un canale di comunicazione sicuro. Cloudflare si occupa di trsferire le informazioni immesse nelle pagine https tra l’utente ed il server in maniera sicura. Purtroppo, però, a causa di del bug alcune di queste informazioni sono state imprevedibilmente salvate quando non avrebbero dovuto. L’ulteriore problema è che alcune di queste informazioni sono rimaste nella cache di motori di ricerca come Google, Bing e Yahoo. E’ difficile poter dire quale genere di informazione possa essere caduta nelle mani degli hacker, in quanto i dati trafugati possono riguardare un nome utente, una password, una foto, un frammento di video o informazioni riguardanti server o protocolli di sicurezza

Cloudbleed è ora stato neutralizzato: Cloudflare, una volta a conoscenza del problema ed individuatolo nel suo parser HTML, ha eliminato il bug in circa tre quarti d’ora e ha risolto il problema in 7 ore e in questo intervento sul proprio blog ha dettagliato (anche dal punto di vista tecnico) quanto accaduto. La violazione, però, sembra essere stata in corso almeno da settembre, con un picco di attività tra il 13 ed il 18 febbraio. E’ già noto che tra i clienti di Cloudflare che sono stati toccati dal problema vi sono Uber, Fitbit e OKCupid, anche se il numero è probabilmente molto più alto. Le società citate hanno già comunicato su Twitter di essere state messe a conoscenza del problema.

E’ invece difficile poter affermare con sicurezza quanti utenti possano essere stati toccati dal problema. Cloudflare afferma che nel corso della fase di picco circa 1 richiesta HTTP su 3,3 milioni ha avuto come esito potenziale un leak dalla memoria. Si tratta dello 0,00003% delle richieste.

Cosa si può fare ora? Cioè che è accaduto è accaduto e indietro non si può tornare. Lato utente è possibile, invece, dispensare i soliti consigli pregni di buonsenso: se si fa uso di siti web che sfruttano Cloudflare (qui potete scoprirlo) è bene cambiare password e, come sempre, effettuare una rotazione delle password di tutti i propri account. Se possibile, ove previsto, utilizzare un sistema di verifica dell’identità a due fattori così da rendere sempre più difficile l’accesso alle nostre informazioni riservate.

Articolo pubblicato da www.hwupgrade.it

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *