Skype scambiato per un malware

Una nuova funzionalità di sicurezza introdotta dal Service Pack 2 di Windows XP può bloccare il funzionamento del popolare software VoIP

Roma - Non sarebbe la prima volta che l'aggiornamento del sistema operativo manda alle ortiche il buon funzionamento di un software. O viceversa. Non stupisce quindi più di tanto che la nuova versione 2.0 di Skype possa essere scambiata per un malware e bloccata da Windows.

Può capitare sui pc con installato Windows XP SP2, un aggiornamento ormai non recentissimo di cui gli sviluppatori di Skype non sembrano aver tenuto giusto conto. Il corposo service pack include infatti, fra le tante funzionalità finalizzate alla sicurezza, la "Protezione esecuzione programmi" (altrimenti detta DEP - Data Execution prevention). Come recita la pagina web del sito Microsoft dedicata alle Funzionalità modificate in Microsoft Windows XP Service Pack 2, "Alcuni attacchi malware sfruttano le vulnerabilità di protezione del software che consentono la copia di una quantità eccessiva di dati in alcune aree della memoria del computer. Queste vulnerabilità vengono generalmente indicate come overrun del buffer (...) La funzionalità Protezione esecuzione programmi si avvale della CPU per contrassegnare tutte le posizioni di memoria in un'applicazione come non eseguibili, a meno che una posizione non contenga esplicitamente codice eseguibile. In questo modo, se un virus o un worm inserisce codice di programma in una parte della memoria contrassegnata solo per i dati, tale codice non verrà eseguito da un'applicazione o un componente di Windows".

George Ou, nel suo blog, ha rilevato che Skype 2.0 può incappare nelle protettive maglie di tale funzionalità ed essere brutalmente chiuso. L'inconveniente è dovuto ad un "eccesso di zelo" della DEP, a cui Ou ha momentaneamente posto rimedio, modificandone l'impostazione di default. Una soluzione che però diminuisce le difese di Windows XP, esponendolo a più serie vulnerabilità, e che potrebbe rendere quindi opportuna, da parte degli sviluppatori di Skype, la realizzazione di un aggiornamento ad hoc.
Dario Bonacina

Come si modifica l'impostazione della Protezione esecuzione programmi? Entrare nel Pannello di controllo, selezionare Sistema e il tab Avanzate. Dall'area Prestazioni, selezionare Impostazioni; aprire la scheda "Protezione esecuzione programmi" e contrassegnare la casella "Attiva protezione esecuzione programmi per tutti i programmi e i servizi tranne quelli selezionati"; selezionare Aggiungi, quindi indicare il file eseguibile di Skype.
TAG: 
2 Commenti alla Notizia Skype scambiato per un malware
Ordina
  • "Può capitare sui pc con installato Windows XP SP2, un aggiornamento ormai non recentissimo di cui gli sviluppatori di Skype non sembrano aver tenuto giusto conto. "

    Il service pack 2 è uscito a settembre 2004!!!
    Non se lo sono installati sui pc usati per i test???
    non+autenticato
  • Il DEP serve per segnalare come non eseguibili parti di memoria di programma. Tipicamente e' lo stack il principale target degli attacchi di buffer overflow.

    Purtroppo esistono tutta una serie di tecniche di ottimizzazione che i compilatori utilizzano per ottimizzare il codice (e che si chiamano trampolini di lancio) che sfruttano proprio codice eseguibile sullo stack.

    Un esempio sono le ottimizzazioni effettuate su codice orientato agli oggetti (C++ per primo).

    In questo caso la soluzione non spetta ai "poveri" sviluppatori di Skype, bensi ai produttori di compilatori (MS per prima) che devono adattarsi alla nuova architettura del DEP.

    In questo caso il supporto DEP di XP SP2 e' venuto prima dei toolchain che possano utilizzarlo.

    Oppure.... mi sbaglio e skype e' in realta' compilato con il GCC (ed i suoi runtime trampolines?)

    Alex
    http://voipnews.it
    non+autenticato