Home
Ma Linux è davvero così sicuro?

01 Marzo 2004

Ma Linux è davvero così sicuro?

di

Recenti attacchi e falle del kernel sollevano nuovamente il problema, inclusa la gestione di sviluppo con "molti occhi"

Anche il pinguino ha problemi di sicurezza — e non da poco. Situazione per nulla nuova, ma che va facendosi sempre più concreta e rischiosa. Con tutte le conseguenze del caso, inclusa l’amarezza dei fan più accaniti per i quali il sistema operativo open source sarebbe intrinsecamente più sicuro di Windows. Stavolta la conferma dei problemi di sicurezza per Linux arriva da due fonti diverse: uno studio inglese sugli attacchi subiti dai server online nel mese di gennaio, l’80 per cento dei quali ha colpito i sistemi Linux; del totale; e un advisory diffuso la settimana scorsa da iSEC Security Research, azienda polacca, in merito a due specifici difetti del kernel.

Secondo l’analisi inglese, curata dalla società di consulenze mi2g, i server Linux sarebbero stati colpiti con successo dalle intrusioni degli hacker per 13.654 volte, ovvero l’80 per cento degli attacchi totali per il mese di gennaio. Distante secondo, Windows avrebbe subito appena 2.005 attacchi. Simile il riscontro verificando i server governativi che girano su Linux: questi coprirebbero il 57 per cento degli attacchi complessivi. D’obbligo il condizionale, viste le troppe varianti di simili conteggi. Oltre al fatto che, lo sottolineano gli stessi autori dello studio, il rapido incremento delle intrusioni di Linux probabilmente riflette la scarsità di training ed esperienza degli amministratori di sistema, più che vere e proprie debolezze del sistema. Nel senso che la rampante adozione di Linux, comprese molte agenzie statali, non ha trovato analoga corrispondenza nelle capacità tecniche degli addetti.

Da notare che i dati di ricerche similari condotte lo scorso anno dava Windows come sistema più vulnerabile, con il 51 per cento di attacchi riusciti sui server governativi. Invece i sistemi più sicuri si sarebbero dimostrati BSD (Berkley Software Distribution) e Mac OS X. Lo studio 2004 di mi2g si è concentrato sui cosiddetti “overt digital attacks” e non include altri metodi di intrusione, come virus e worm.

L’altra notizia riguarda invece la recente scoperta di tre diversi buchi che potrebbero consentire a un comune utente di assumere il controllo di un server o una workstation che gira su Linux. I primi due difetti riguardano il modo in cui il kernel gestisce la memoria, e sono state individuate da un team polacco, iSEC Security Research. La terza falla riguarda il modulo del kernel che supporta la scheda video a 128 bit di ATI Technologies. In ogni caso, il Linux Kernel Project ha prontamente rilasciato una nuova versione del kernel 2.4 (la 2.4.25) per sistemare le vulnerabilità — è la seconda volta che accade in questo breve scorcio del 2004. Anche i pacchetti commerciali delle maggiori distribuzioni, tra cui Red Hat, SuSE e Debian, sono stati rapidamente aggiornati di conseguenza.

Secondo gli esperti di Symantec, questi buchi di sicurezza risultano più pericolosi su Linux perché questo viene usato su server condivisi, e una volta attaccato un server è semplice proseguire su tutti gli altri. Anche se è vero che tali buchi nel kernel vengono usati da un hacker che voglia compromettere un’unica macchina. E sono comunque meno dannosi di quelli che possono aprire le porte a qualcuno dall’esterno: è ad esempio il caso del recente difetto di Windows che consente di eseguire il codice in remoto su qualsiasi computer, con annessa diffusione via internet.

Fatto forse più importante, la scoperta di questa serie di falle nel kernel solleva problemi, oltre che nell’ampio giro commerciale che ruota intorno al pinguino, sulle modalità gestionali della messa a punto del codice. In discussione la tanto decantata teoria dei “molti occhi”, ovvero il fatto che il software open source sarebbe più sicuro perché passa la vaglio di un’ampia comunità di sviluppatori. In contrapposizione a quello proprietario, ovviamente scritto e rivisto da un gruppo ristretto. Un’idea importante, sostiene qualche esperto, ma che sfortunatamente non trova piena rispondenza sul campo. “Non credo che tale pratica sia così vera come si vorrebbe che fosse…agli sviluppatori non piace rivedere il vecchio codice,” sostiene Alfred Huger, senior engineer presso Symantec.

Tuttavia gli stessi esperti non mancano di far notare come, anche se la perfezione non esiste neppure nella gestione open source, i recenti buchi di sicurezza di Linux rimangono comunque meno seri di quelli trovati in Windows. Almeno per ora.

L'autore

  • Bernardo Parrella
    Bernardo Parrella è un giornalista freelance, traduttore e attivista su temi legati a media e culture digitali. Collabora dagli Stati Uniti con varie testate, tra cui Wired e La Stampa online.

Iscriviti alla newsletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.