A sollevare la questione ci ha pensato Long Zheng , sulle pagine del suo blog Start Something . Che Microsoft abbia deciso di dare ascolto ai molti utenti che hanno giudicato lo User Account Control (UAC) di Vista un po’ troppo invadente è ormai cosa nota : ma che nel farlo abbia potuto commettere un errore tale da compromettere del tutto la sicurezza del sistema operativo è la tesi sostenuta da Zheng assieme a Rafael Rivera. Per dimostrarlo ha anche pubblicato un attacco proof-of-concept: programmandolo in VBScript.
La tesi di Zheng è la seguente. Il nuovo UAC non è più configurato per avvisare di qualunque modifica apportata al sistema, e attribuisce al software installato da Microsoft stessa dei certificati che dovrebbero garantire l’attivazione e disattivazione di certe caratteristiche dell’OS basandosi sul riconoscimento dei certificati. Il problema, spiega il blogger, è che anche l’UAC fa parte di questo meccanismo : se disabilitato l’utente non viene avvisato. E basta una combinazione di tasti digitata via script per farlo.
In pratica, tramite una serie di input, UAC si spegne da solo senza neppure mostrare una singola finestra di conferma. Per funzionare, l’utente attivo sulla macchina deve appartenere al gruppo degli Administrator : una circostanza neppure troppo rara, ma che pone appunto un limite a questa falla, visto anche che Microsoft ha già chiarito che non intende modificare alcunché di questo aspetto del suo sistema operativo di prossima uscita (e potrebbe essere più prossima di quanto si sia fin qui prospettato).
È vero che un sistema di sicurezza che può essere messo fuori uso da un trucchetto come una combinazione di tasti di una tastiera virtuale è davvero una circostanza insolita, ma è altrettanto vero – come ricorda InformationWeek – che un attacco del genere dovrebbe venire veicolato da un file arrivato da Internet, e che il sistema operativo dovrebbe comunque avvisare che si sta per eseguire del codice scaricato dalla rete e che dunque potrebbe non essere sicuro. Un livello di sicurezza in più, quindi, esiste già : e ci sono anche altri espedienti che possono mettere al sicuro dalla vulnerabilità descritta da Zheng.
Innanzi tutto l’utente può, a suo piacimento, variare le impostazioni UAC per ripristinare una modalità simile a quella di Vista. Noiosa, probabilmente, con i suoi continui alert di sicurezza che interrompono il lavoro, ma efficace. In secondo luogo, ma questo è un obiettivo che dovrebbe essere quasi dato per scontato, si potrebbe evitare di lavorare (o usare il proprio PC per diletto) utilizzando un account Administrator : che è la modalità di default al termine dell’installazione, ma che buona norma vorrebbe disattivata non appena si terminano le normali procedure di manutenzione della macchina.
Luca Annunziata