Il Male assoluto della Violenza, della Guerra, della Sopraffazione dell’uomo sull’uomo si è riaffacciato nuovamente in Europa, o meglio non si è mai allontanato da questa, come molti ingenuamente ritenevano sotto la confortante coperta della UE: hanno forse tutti dimenticato Budapest (1956), Praga (1968), le guerre nei Balcani (1991-1999, dalla Croazia fino al Kosovo), e la mai sopita “guerra del Donbass” (2014 con la annessione unilaterale della Crimea da parte della Russia, quasi esatta ripetizione di quanto portò alla Guerra di Crimea del 1853-1856), all’origine dei nuovi orrori dei giorni odierni.
Non possiamo quindi stupirci che ancora esista una spaccatura del mondo (ideologica più che economica) che discende ancora da Jalta (guarda il caso in Crimea, 1945), tra regimi (democratici e no) eredi della struttura governativa, territoriale o anche solo ideologica dei protagonisti dell’epoca. E di “blocchi contrapposti” si è sempre quindi trattato, anche se sotto le ceneri create dalla Globalizzazione che ha fatto “tutti uguali” solo davanti al WTO.
Non ci si è mai meravigliati tanto quindi che gli APT parlassero russo o mandarino. I russofoni, in particolare, sono sempre stati considerati gli hacker “proverbiali”. Forse li si riteneva monolitici, ma in realtà non lo sono mai stati; e i fatti di questi giorni stanno a dimostrarlo, cambiando, radicalizzando, precipitando le alchimie di questi gruppi di minacce.
Secondo un rapporto di Cyber Threat Inteligence di Accenture (ACTI, “UPDATED-ACTI-Global-Incident-Report-Ideological-Divide-Blog-14MARCH22.pdf”) le questioni ideologiche stanno prendendo il sopravvento sulla struttura e le motivazioni delle crew delle minacce cyber, creando spaccature e affiliazioni.
Chi è filo-ucraino si rifiuta di fare affari o semplicemente collaborare con quelli filo-russi, dispiegando le loro forze contro obiettivi russi; chi è filo-russo (es. membri dei collettivi Conti Team, LockBit, CoomingProject), ovviamente, si schiera dalla parte opposta, in più con comportamenti tipici dell’hacktivismo (che non gli erano propri) contro obiettivi anche occidentali (“nemici della Russia”).
Che i forum di minaccia cyber più importanti al mondo parlassero russo non è mai stato un mistero: il linguaggio comune, l’allineamento culturale e anche politico hanno
L’uso del kernel Linux nell’implementazione di differenti soluzioni hardware non è una novità, anzi è ormai una consuetudine che avvantaggia i produttori nell’abbattere i costi di sviluppo del software di base delle loro soluzioni.
Ovviamente questo allarga la platea degli utilizzatori di Linux “a loro insaputa” (più o meno): i dispositivi Android, ad esempio, sono una di queste soluzioni, ma anche i prodotti per lo storage di massa come il blasonato marchio QNAP, così come tanti altri prodotti IoT. Non c’è da stare tranquilli quindi quando si disponga di queste soluzioni, in quanto il ciclo di aggiornamenti differisce (a volte anche fortemente) con i rilasci correttivi che avvengono a livello di sviluppo del Kernel (in mano a Torvalds): i motivi sono di semplice packaging e distribuzione, o nei casi più estremi, di obsolescenza del prodotto che non prevede quindi ulteriori aggiornamenti dalla casa madre.
D’altronde c’è da considerare, nella valutazione del rischio, anche l’ampia platea di implementazioni software che si basano su tecnologia Linux, come moltissimi servizi Web su Internet e soprattutto molti servizi cloud.
Quindi, quando Linux ha un problema, molti hanno un problema.
L’ultimo che è saltato fuori nel panorama Linux è la vulnerabilità a livello kernel denominata “Dirty Pipe” (per il coinvolgimento del sistema di comunicazione inter processo dei sistemi Unix in questa vulnerabilità) e censita con CVE-2022-0847 (con un base score 7.8, quindi considerata molto seria). Questo difetto può consentire ad un utente non privilegiato di ottenere privilegi superiori nel seguente modo: creando una pipe su cui ha permessi di scrittura, l’attaccante, confondendo il kernel, fa credere a questo che la pipe in questione sia invece un file su cui in effetti non avrebbe permessi di scrittura, ed in questo modo ottenendoli. Questo può naturalmente aumentare i privilegi dell’attaccante sul sistema.
Le versioni kernel interessate sono le successive alla 5.8, quindi sono esenti le precedenti. In particolare il difetto è stato già corretto nelle versioni 5.16.11, 5.15.25 e 5.10.102 che